Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2021-3712 (GCVE-0-2021-3712)
Vulnerability from cvelistv5
- Buffer overflow
{
  "containers": {
    "adp": [
      {
        "providerMetadata": {
          "dateUpdated": "2024-08-03T17:01:08.180Z",
          "orgId": "af854a3a-2127-422b-91ae-364da2661108",
          "shortName": "CVE"
        },
        "references": [
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://www.openssl.org/news/secadv/20210824.txt"
          },
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=94d23fcff9b2a7a8368dfe52214d5c2569882c11"
          },
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=ccb0a11145ee72b042d10593a64eaf9e8a55ec12"
          },
          {
            "name": "DSA-4963",
            "tags": [
              "vendor-advisory",
              "x_transferred"
            ],
            "url": "https://www.debian.org/security/2021/dsa-4963"
          },
          {
            "name": "[tomcat-dev] 20210825 OpenSSL security announcement - do we need a Tomcat Native release?",
            "tags": [
              "mailing-list",
              "x_transferred"
            ],
            "url": "https://lists.apache.org/thread.html/r18995de860f0e63635f3008fd2a6aca82394249476d21691e7c59c9e%40%3Cdev.tomcat.apache.org%3E"
          },
          {
            "name": "[oss-security] 20210825 OpenSSL SM2 Decryption Buffer Overflow (CVE-2021-3711), Read buffer overruns processing ASN.1 strings (CVE-2021-3712)",
            "tags": [
              "mailing-list",
              "x_transferred"
            ],
            "url": "http://www.openwall.com/lists/oss-security/2021/08/26/2"
          },
          {
            "name": "[tomcat-dev] 20210826 Re: OpenSSL security announcement - do we need a Tomcat Native release?",
            "tags": [
              "mailing-list",
              "x_transferred"
            ],
            "url": "https://lists.apache.org/thread.html/rad5d9f83f0d11fb3f8bb148d179b8a9ad7c6a17f18d70e5805a713d1%40%3Cdev.tomcat.apache.org%3E"
          },
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://security.netapp.com/advisory/ntap-20210827-0010/"
          },
          {
            "name": "[debian-lts-announce] 20210926 [SECURITY] [DLA 2766-1] openssl security update",
            "tags": [
              "mailing-list",
              "x_transferred"
            ],
            "url": "https://lists.debian.org/debian-lts-announce/2021/09/msg00014.html"
          },
          {
            "name": "[debian-lts-announce] 20210930 [SECURITY] [DLA 2774-1] openssl1.0 security update",
            "tags": [
              "mailing-list",
              "x_transferred"
            ],
            "url": "https://lists.debian.org/debian-lts-announce/2021/09/msg00021.html"
          },
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://www.oracle.com/security-alerts/cpuoct2021.html"
          },
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://www.tenable.com/security/tns-2021-16"
          },
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10366"
          },
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://www.oracle.com/security-alerts/cpujan2022.html"
          },
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://www.tenable.com/security/tns-2022-02"
          },
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://www.oracle.com/security-alerts/cpuapr2022.html"
          },
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf"
          },
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf"
          },
          {
            "name": "GLSA-202209-02",
            "tags": [
              "vendor-advisory",
              "x_transferred"
            ],
            "url": "https://security.gentoo.org/glsa/202209-02"
          },
          {
            "name": "GLSA-202210-02",
            "tags": [
              "vendor-advisory",
              "x_transferred"
            ],
            "url": "https://security.gentoo.org/glsa/202210-02"
          },
          {
            "tags": [
              "x_transferred"
            ],
            "url": "https://security.netapp.com/advisory/ntap-20240621-0006/"
          }
        ],
        "title": "CVE Program Container"
      }
    ],
    "cna": {
      "affected": [
        {
          "product": "OpenSSL",
          "vendor": "OpenSSL",
          "versions": [
            {
              "status": "affected",
              "version": "Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k)"
            },
            {
              "status": "affected",
              "version": "Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y)"
            }
          ]
        }
      ],
      "credits": [
        {
          "lang": "en",
          "value": "Ingo Schwarze"
        }
      ],
      "datePublic": "2021-08-24T00:00:00",
      "descriptions": [
        {
          "lang": "en",
          "value": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y)."
        }
      ],
      "metrics": [
        {
          "other": {
            "content": {
              "lang": "eng",
              "url": "https://www.openssl.org/policies/secpolicy.html#Moderate",
              "value": "Moderate"
            },
            "type": "unknown"
          }
        }
      ],
      "problemTypes": [
        {
          "descriptions": [
            {
              "description": "Buffer overflow",
              "lang": "en",
              "type": "text"
            }
          ]
        }
      ],
      "providerMetadata": {
        "dateUpdated": "2024-06-21T19:07:21.902973",
        "orgId": "3a12439a-ef3a-4c79-92e6-6081a721f1e5",
        "shortName": "openssl"
      },
      "references": [
        {
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        },
        {
          "url": "https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=94d23fcff9b2a7a8368dfe52214d5c2569882c11"
        },
        {
          "url": "https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=ccb0a11145ee72b042d10593a64eaf9e8a55ec12"
        },
        {
          "name": "DSA-4963",
          "tags": [
            "vendor-advisory"
          ],
          "url": "https://www.debian.org/security/2021/dsa-4963"
        },
        {
          "name": "[tomcat-dev] 20210825 OpenSSL security announcement - do we need a Tomcat Native release?",
          "tags": [
            "mailing-list"
          ],
          "url": "https://lists.apache.org/thread.html/r18995de860f0e63635f3008fd2a6aca82394249476d21691e7c59c9e%40%3Cdev.tomcat.apache.org%3E"
        },
        {
          "name": "[oss-security] 20210825 OpenSSL SM2 Decryption Buffer Overflow (CVE-2021-3711), Read buffer overruns processing ASN.1 strings (CVE-2021-3712)",
          "tags": [
            "mailing-list"
          ],
          "url": "http://www.openwall.com/lists/oss-security/2021/08/26/2"
        },
        {
          "name": "[tomcat-dev] 20210826 Re: OpenSSL security announcement - do we need a Tomcat Native release?",
          "tags": [
            "mailing-list"
          ],
          "url": "https://lists.apache.org/thread.html/rad5d9f83f0d11fb3f8bb148d179b8a9ad7c6a17f18d70e5805a713d1%40%3Cdev.tomcat.apache.org%3E"
        },
        {
          "url": "https://security.netapp.com/advisory/ntap-20210827-0010/"
        },
        {
          "name": "[debian-lts-announce] 20210926 [SECURITY] [DLA 2766-1] openssl security update",
          "tags": [
            "mailing-list"
          ],
          "url": "https://lists.debian.org/debian-lts-announce/2021/09/msg00014.html"
        },
        {
          "name": "[debian-lts-announce] 20210930 [SECURITY] [DLA 2774-1] openssl1.0 security update",
          "tags": [
            "mailing-list"
          ],
          "url": "https://lists.debian.org/debian-lts-announce/2021/09/msg00021.html"
        },
        {
          "url": "https://www.oracle.com/security-alerts/cpuoct2021.html"
        },
        {
          "url": "https://www.tenable.com/security/tns-2021-16"
        },
        {
          "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10366"
        },
        {
          "url": "https://www.oracle.com/security-alerts/cpujan2022.html"
        },
        {
          "url": "https://www.tenable.com/security/tns-2022-02"
        },
        {
          "url": "https://www.oracle.com/security-alerts/cpuapr2022.html"
        },
        {
          "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf"
        },
        {
          "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf"
        },
        {
          "name": "GLSA-202209-02",
          "tags": [
            "vendor-advisory"
          ],
          "url": "https://security.gentoo.org/glsa/202209-02"
        },
        {
          "name": "GLSA-202210-02",
          "tags": [
            "vendor-advisory"
          ],
          "url": "https://security.gentoo.org/glsa/202210-02"
        },
        {
          "url": "https://security.netapp.com/advisory/ntap-20240621-0006/"
        }
      ],
      "title": "Read buffer overruns processing ASN.1 strings"
    }
  },
  "cveMetadata": {
    "assignerOrgId": "3a12439a-ef3a-4c79-92e6-6081a721f1e5",
    "assignerShortName": "openssl",
    "cveId": "CVE-2021-3712",
    "datePublished": "2021-08-24T14:50:14.704334Z",
    "dateReserved": "2021-08-16T00:00:00",
    "dateUpdated": "2024-09-16T20:32:42.201Z",
    "state": "PUBLISHED"
  },
  "dataType": "CVE_RECORD",
  "dataVersion": "5.1",
  "vulnerability-lookup:meta": {
    "nvd": "{\"cve\":{\"id\":\"CVE-2021-3712\",\"sourceIdentifier\":\"openssl-security@openssl.org\",\"published\":\"2021-08-24T15:15:09.533\",\"lastModified\":\"2024-11-21T06:22:13.290\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \\\"d2i\\\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \\\"data\\\" and \\\"length\\\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \\\"data\\\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).\"},{\"lang\":\"es\",\"value\":\"Las cadenas ASN.1 se representan internamente en OpenSSL como una estructura ASN1_STRING que contiene un b\u00fafer que contiene los datos de la cadena y un campo que contiene la longitud del b\u00fafer. Esto contrasta con las cadenas C normales, que se representan como un b\u00fafer para los datos de la cadena que termina con un byte NUL (0). Aunque no es un requisito estricto, las cadenas ASN.1 que se analizan usando las propias funciones \\\"d2i\\\" de OpenSSL (y otras funciones de an\u00e1lisis similares), as\u00ed como cualquier cadena cuyo valor ha sido ajustado con la funci\u00f3n ASN1_STRING_set(), terminar\u00e1n adicionalmente con NUL la matriz de bytes en la estructura ASN1_STRING. Sin embargo, es posible que las aplicaciones construyan directamente estructuras ASN1_STRING v\u00e1lidas que no terminen en NUL la matriz de bytes, ajustando directamente los campos \\\"data\\\" y \\\"length\\\" en la matriz ASN1_STRING. Esto tambi\u00e9n puede ocurrir usando la funci\u00f3n ASN1_STRING_set0(). Se ha detectado que numerosas funciones de OpenSSL que imprimen datos ASN.1 asumen que la matriz de bytes ASN1_STRING estar\u00e1 terminada en NUL, aunque esto no est\u00e1 garantizado para las cadenas que han sido construidas directamente. Cuando una aplicaci\u00f3n pide que se imprima una estructura ASN.1, y cuando esa estructura ASN.1 contiene ASN1_STRINGs que han sido construidos directamente por la aplicaci\u00f3n sin terminar en NUL el campo \\\"data\\\", entonces puede ocurrir un desbordamiento del buffer de lectura. Lo mismo puede ocurrir durante el procesamiento de las restricciones de nombre de los certificados (por ejemplo, si un certificado ha sido construido directamente por la aplicaci\u00f3n en lugar de cargarlo por medio de las funciones de an\u00e1lisis de OpenSSL, y el certificado contiene estructuras ASN1_STRING sin terminaci\u00f3n NUL). Tambi\u00e9n puede ocurrir en las funciones X509_get1_email(), X509_REQ_get1_email() y X509_get1_ocsp(). Si un actor malicioso puede hacer que una aplicaci\u00f3n construya directamente un ASN1_STRING y luego lo procese a mediante una de las funciones de OpenSSL afectadas, este problema podr\u00eda ser alcanzado. Esto podr\u00eda resultar en un bloqueo (causando un ataque de Denegaci\u00f3n de Servicio). Tambi\u00e9n podr\u00eda resultar en la revelaci\u00f3n de contenidos de memoria privada (como claves privadas, o texto plano confidencial). Corregido en OpenSSL versi\u00f3n 1.1.1l (Afectada 1.1.1-1.1.1k). Corregido en OpenSSL versi\u00f3n 1.0.2za (Afectada 1.0.2-1.0.2y).\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H\",\"baseScore\":7.4,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.2,\"impactScore\":5.2}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:M/Au:N/C:P/I:N/A:P\",\"baseScore\":5.8,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"MEDIUM\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"PARTIAL\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"PARTIAL\"},\"baseSeverity\":\"MEDIUM\",\"exploitabilityScore\":8.6,\"impactScore\":4.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-125\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"1.0.2\",\"versionEndExcluding\":\"1.0.2za\",\"matchCriteriaId\":\"20353A2F-46B5-4C46-B562-42CD6E2B248B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"1.1.1\",\"versionEndExcluding\":\"1.1.1l\",\"matchCriteriaId\":\"A9592A08-7FF0-490F-B684-6EA8E49F36C7\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DEECE5FC-CACF-4496-A3E7-164736409252\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA6FEEC2-9F11-4643-8827-749718254FED\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:clustered_data_ontap:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1FE996B1-6951-4F85-AA58-B99A379D2163\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:clustered_data_ontap_antivirus_connector:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"62347994-1353-497C-9C4A-D5D8D95F67E8\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:e-series_santricity_os_controller:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"11.0\",\"versionEndIncluding\":\"11.50.2\",\"matchCriteriaId\":\"433D435D-13D0-4EAA-ACD9-DD88DA712D00\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:hci_management_node:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3C19813-E823-456A-B1CE-EC0684CE1953\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:manageability_software_development_kit:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D39DCAE7-494F-40B2-867F-6C6A077939DD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:santricity_smi-s_provider:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"361B791A-D336-4431-8F68-8135BEFFAEA2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:solidfire:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A6E9EF0C-AFA8-4F7B-9FDC-1E0F7C26E737\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:storage_encryption:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2D82795C-F1ED-4D2C-B578-75B9EECBB99C\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"5.10.0\",\"matchCriteriaId\":\"A30F7908-5AF6-4761-BC6A-4C18EFAE48E5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"0F30D3AF-4FA3-4B7A-BE04-C24E2EA19A95\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7B00DDE7-7002-45BE-8EDE-65D964922CB0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_10:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB88C165-BB24-49FB-AAF6-087A766D5AD1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_2:*:*:*:*:*:*\",\"matchCriteriaId\":\"FF806B52-DAD5-4D12-8BB6-3CBF9DC6B8DF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_3:*:*:*:*:*:*\",\"matchCriteriaId\":\"7DE847E0-431D-497D-9C57-C4E59749F6A0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_4:*:*:*:*:*:*\",\"matchCriteriaId\":\"46385384-5561-40AA-9FDE-A2DE4FDFAD3E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_5:*:*:*:*:*:*\",\"matchCriteriaId\":\"B7CA7CA6-7CF2-48F6-81B5-69BA0A37EF4E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_6:*:*:*:*:*:*\",\"matchCriteriaId\":\"9E4E5481-1070-4E1F-8679-1985DE4E785A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_7:*:*:*:*:*:*\",\"matchCriteriaId\":\"D9EEA681-67FF-43B3-8610-0FA17FD279E5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_8:*:*:*:*:*:*\",\"matchCriteriaId\":\"C33BA8EA-793D-4E79-BE9C-235ACE717216\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_9:*:*:*:*:*:*\",\"matchCriteriaId\":\"823DBE80-CB8D-4981-AE7C-28F3FDD40451\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:tenable:nessus_network_monitor:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"6.0.0\",\"matchCriteriaId\":\"9E0DE4DE-9454-4E8D-9E00-3CBCDD8C142A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:tenable:tenable.sc:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.16.0\",\"versionEndIncluding\":\"5.19.1\",\"matchCriteriaId\":\"8D977244-DC29-4301-8D89-0BD01BC328B8\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:essbase:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"11.1.2.4.047\",\"matchCriteriaId\":\"6A0BD5BD-E2F8-4B4E-B5CF-9787E6F2E4AE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:essbase:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"21.0\",\"versionEndExcluding\":\"21.3\",\"matchCriteriaId\":\"3197F464-F0A5-4BD4-9068-65CD448D8F4C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:essbase:21.3:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"15DD67FD-CE98-4556-A036-B2970935AF4D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:mysql_connectors:*:*:*:*:*:*:*:*\",\"versionEndIncluding\":\"8.0.27\",\"matchCriteriaId\":\"AE23C7E1-F849-411D-850F-A504D4BA3414\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:*\",\"versionEndIncluding\":\"8.0.25\",\"matchCriteriaId\":\"88627B99-16DC-4878-A63A-A40F6FC1F477\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.7.0\",\"versionEndIncluding\":\"5.7.35\",\"matchCriteriaId\":\"E667933A-37EA-4BC2-9180-C3B4B7038866\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"8.0.0\",\"versionEndIncluding\":\"8.0.26\",\"matchCriteriaId\":\"709E83B4-8C66-4255-870B-2F72B37BA8C6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:mysql_workbench:*:*:*:*:*:*:*:*\",\"versionEndIncluding\":\"8.0.26\",\"matchCriteriaId\":\"EED6C8C2-F986-4CFD-A343-AD2340F850F2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.57:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E1E416B-920B-49A0-9523-382898C2979D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.58:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D9DB4A14-2EF5-4B54-95D2-75E6CF9AA0A9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.59:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C8AF00C6-B97F-414D-A8DF-057E6BFD8597\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:secure_backup:18.1.0.1.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E8929B61-16EC-4FE0-98A5-1CC7CC7FD9CC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:zfs_storage_appliance_kit:8.8:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D3E503FB-6279-4D4A-91D8-E237ECF9D2B0\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:siemens:sinec_infrastructure_network_services:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"1.0.1.1\",\"matchCriteriaId\":\"B0F46497-4AB0-49A7-9453-CC26837BF253\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_cloud_native_core_console:1.9.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DAAB7154-4DE8-4806-86D0-C1D33B84417B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_cloud_native_core_security_edge_protection_proxy:1.7.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BD4349FE-EEF8-489A-8ABF-5FCD55EC6DE0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_cloud_native_core_unified_data_repository:1.15.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C6EAA723-2A23-4151-930B-86ACF9CC1C0C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_session_border_controller:8.4:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9C416FD3-2E2F-4BBC-BD5F-F896825883F4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_session_border_controller:9.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D886339E-EDB2-4879-BD54-1800E4CA9CAE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_unified_session_manager:8.2.5:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FB468FEE-A0F4-49A0-BBEE-10D0733C87D4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_unified_session_manager:8.4.5:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CC5C177E-0C77-48C9-847A-A9E5AA7DBC1F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:enterprise_communications_broker:3.2.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"348EEE70-E114-4720-AAAF-E77DE5C9A2D1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:enterprise_communications_broker:3.3.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3DCDD73B-57B1-4580-B922-5662E3AC13B6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:enterprise_session_border_controller:8.4:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7015A8CB-8FA6-423E-8307-BD903244F517\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:enterprise_session_border_controller:9.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F9A4E206-56C7-4578-AC9C-088B0C8D9CFE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:health_sciences_inform_publisher:6.2.1.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0D1E6A38-4CBD-42E9-B2D2-11AEF157822F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:health_sciences_inform_publisher:6.3.1.1:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5D105A5B-0AA8-4782-B804-CB1384F85884\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:jd_edwards_enterpriseone_tools:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"9.2.6.3\",\"matchCriteriaId\":\"BE34D4F7-5C18-4578-8D0A-722FDF931333\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:jd_edwards_world_security:a9.4:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0B1CAD50-749F-4ADB-A046-BF3585677A58\"}]}]}],\"references\":[{\"url\":\"http://www.openwall.com/lists/oss-security/2021/08/26/2\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=94d23fcff9b2a7a8368dfe52214d5c2569882c11\",\"source\":\"openssl-security@openssl.org\"},{\"url\":\"https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=ccb0a11145ee72b042d10593a64eaf9e8a55ec12\",\"source\":\"openssl-security@openssl.org\"},{\"url\":\"https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10366\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://lists.apache.org/thread.html/r18995de860f0e63635f3008fd2a6aca82394249476d21691e7c59c9e%40%3Cdev.tomcat.apache.org%3E\",\"source\":\"openssl-security@openssl.org\"},{\"url\":\"https://lists.apache.org/thread.html/rad5d9f83f0d11fb3f8bb148d179b8a9ad7c6a17f18d70e5805a713d1%40%3Cdev.tomcat.apache.org%3E\",\"source\":\"openssl-security@openssl.org\"},{\"url\":\"https://lists.debian.org/debian-lts-announce/2021/09/msg00014.html\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2021/09/msg00021.html\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://security.gentoo.org/glsa/202209-02\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.gentoo.org/glsa/202210-02\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20210827-0010/\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20240621-0006/\",\"source\":\"openssl-security@openssl.org\"},{\"url\":\"https://www.debian.org/security/2021/dsa-4963\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.openssl.org/news/secadv/20210824.txt\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuapr2022.html\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpujan2022.html\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuoct2021.html\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.tenable.com/security/tns-2021-16\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.tenable.com/security/tns-2022-02\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"http://www.openwall.com/lists/oss-security/2021/08/26/2\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=94d23fcff9b2a7a8368dfe52214d5c2569882c11\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=ccb0a11145ee72b042d10593a64eaf9e8a55ec12\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10366\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://lists.apache.org/thread.html/r18995de860f0e63635f3008fd2a6aca82394249476d21691e7c59c9e%40%3Cdev.tomcat.apache.org%3E\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.apache.org/thread.html/rad5d9f83f0d11fb3f8bb148d179b8a9ad7c6a17f18d70e5805a713d1%40%3Cdev.tomcat.apache.org%3E\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.debian.org/debian-lts-announce/2021/09/msg00014.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2021/09/msg00021.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://security.gentoo.org/glsa/202209-02\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.gentoo.org/glsa/202210-02\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20210827-0010/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20240621-0006/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://www.debian.org/security/2021/dsa-4963\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.openssl.org/news/secadv/20210824.txt\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuapr2022.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpujan2022.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuoct2021.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.tenable.com/security/tns-2021-16\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.tenable.com/security/tns-2022-02\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]}]}}"
  }
}
  WID-SEC-W-2022-0602
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "mittel"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "IBM Security Verify Access, ehemals IBM Security Access Manager (ISAM), ist eine Zugriffsverwaltungsl\u00f6sung.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann mehrere Schwachstellen in IBM Security Verify Access ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Linux\n- Sonstiges",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2022-0602 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0602.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2022-0602 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0602"
      },
      {
        "category": "external",
        "summary": "IBM Security Advisory vom 2022-07-06",
        "url": "https://www.ibm.com/support/pages/node/6601725"
      },
      {
        "category": "external",
        "summary": "IBM Security Advisory vom 2022-07-06",
        "url": "https://www.ibm.com/support/pages/node/6601729"
      },
      {
        "category": "external",
        "summary": "IBM Security Advisory vom 2022-07-06",
        "url": "https://www.ibm.com/support/pages/node/6601731"
      },
      {
        "category": "external",
        "summary": "IBM Security Advisory vom 2022-07-06",
        "url": "https://www.ibm.com/support/pages/node/6601733"
      },
      {
        "category": "external",
        "summary": "IBM Security Bulletin 7108821 vom 2024-01-17",
        "url": "https://www.ibm.com/support/pages/node/7108821"
      }
    ],
    "source_lang": "en-US",
    "title": "IBM Security Verify Access: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2024-01-17T23:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:31:17.762+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2022-0602",
      "initial_release_date": "2022-07-06T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2022-07-06T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2024-01-17T23:00:00.000+00:00",
          "number": "2",
          "summary": "Neue Updates von IBM aufgenommen"
        }
      ],
      "status": "final",
      "version": "2"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "IBM Security Verify Access 10.0.0",
                "product": {
                  "name": "IBM Security Verify Access 10.0.0",
                  "product_id": "822913",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:ibm:security_verify_access:10.0.0"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "IBM Security Verify Access Docker 10.0.0",
                "product": {
                  "name": "IBM Security Verify Access Docker 10.0.0",
                  "product_id": "T019827",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:ibm:security_verify_access:docker_container__10.0.2.0"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "IBM Security Verify Access 10.0.0.0 - 10.0.6.1",
                "product": {
                  "name": "IBM Security Verify Access 10.0.0.0 - 10.0.6.1",
                  "product_id": "T031895",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:ibm:security_verify_access:10.0.0.0_-_10.0.6.1"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Security Verify Access"
          }
        ],
        "category": "vendor",
        "name": "IBM"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2010-1323",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2010-1323"
    },
    {
      "cve": "CVE-2010-1324",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2010-1324"
    },
    {
      "cve": "CVE-2010-4020",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2010-4020"
    },
    {
      "cve": "CVE-2010-4021",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2010-4021"
    },
    {
      "cve": "CVE-2017-11692",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2017-11692"
    },
    {
      "cve": "CVE-2018-20217",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2018-20217"
    },
    {
      "cve": "CVE-2018-20573",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2018-20573"
    },
    {
      "cve": "CVE-2018-20574",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2018-20574"
    },
    {
      "cve": "CVE-2018-5730",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2018-5730"
    },
    {
      "cve": "CVE-2019-6285",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2019-6285"
    },
    {
      "cve": "CVE-2020-28196",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2020-28196"
    },
    {
      "cve": "CVE-2021-23840",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2021-23840"
    },
    {
      "cve": "CVE-2021-23841",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2021-23841"
    },
    {
      "cve": "CVE-2021-3712",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2022-22370",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2022-22370"
    },
    {
      "cve": "CVE-2022-22463",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2022-22463"
    },
    {
      "cve": "CVE-2022-22464",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2022-22464"
    },
    {
      "cve": "CVE-2022-22465",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2022-22465"
    },
    {
      "cve": "CVE-2022-23308",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2022-23308"
    }
  ]
}
  wid-sec-w-2022-0602
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "mittel"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "IBM Security Verify Access, ehemals IBM Security Access Manager (ISAM), ist eine Zugriffsverwaltungsl\u00f6sung.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann mehrere Schwachstellen in IBM Security Verify Access ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Linux\n- Sonstiges",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2022-0602 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0602.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2022-0602 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0602"
      },
      {
        "category": "external",
        "summary": "IBM Security Advisory vom 2022-07-06",
        "url": "https://www.ibm.com/support/pages/node/6601725"
      },
      {
        "category": "external",
        "summary": "IBM Security Advisory vom 2022-07-06",
        "url": "https://www.ibm.com/support/pages/node/6601729"
      },
      {
        "category": "external",
        "summary": "IBM Security Advisory vom 2022-07-06",
        "url": "https://www.ibm.com/support/pages/node/6601731"
      },
      {
        "category": "external",
        "summary": "IBM Security Advisory vom 2022-07-06",
        "url": "https://www.ibm.com/support/pages/node/6601733"
      },
      {
        "category": "external",
        "summary": "IBM Security Bulletin 7108821 vom 2024-01-17",
        "url": "https://www.ibm.com/support/pages/node/7108821"
      }
    ],
    "source_lang": "en-US",
    "title": "IBM Security Verify Access: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2024-01-17T23:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:31:17.762+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2022-0602",
      "initial_release_date": "2022-07-06T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2022-07-06T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2024-01-17T23:00:00.000+00:00",
          "number": "2",
          "summary": "Neue Updates von IBM aufgenommen"
        }
      ],
      "status": "final",
      "version": "2"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "IBM Security Verify Access 10.0.0",
                "product": {
                  "name": "IBM Security Verify Access 10.0.0",
                  "product_id": "822913",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:ibm:security_verify_access:10.0.0"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "IBM Security Verify Access Docker 10.0.0",
                "product": {
                  "name": "IBM Security Verify Access Docker 10.0.0",
                  "product_id": "T019827",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:ibm:security_verify_access:docker_container__10.0.2.0"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "IBM Security Verify Access 10.0.0.0 - 10.0.6.1",
                "product": {
                  "name": "IBM Security Verify Access 10.0.0.0 - 10.0.6.1",
                  "product_id": "T031895",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:ibm:security_verify_access:10.0.0.0_-_10.0.6.1"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Security Verify Access"
          }
        ],
        "category": "vendor",
        "name": "IBM"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2010-1323",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2010-1323"
    },
    {
      "cve": "CVE-2010-1324",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2010-1324"
    },
    {
      "cve": "CVE-2010-4020",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2010-4020"
    },
    {
      "cve": "CVE-2010-4021",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2010-4021"
    },
    {
      "cve": "CVE-2017-11692",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2017-11692"
    },
    {
      "cve": "CVE-2018-20217",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2018-20217"
    },
    {
      "cve": "CVE-2018-20573",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2018-20573"
    },
    {
      "cve": "CVE-2018-20574",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2018-20574"
    },
    {
      "cve": "CVE-2018-5730",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2018-5730"
    },
    {
      "cve": "CVE-2019-6285",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2019-6285"
    },
    {
      "cve": "CVE-2020-28196",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2020-28196"
    },
    {
      "cve": "CVE-2021-23840",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2021-23840"
    },
    {
      "cve": "CVE-2021-23841",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2021-23841"
    },
    {
      "cve": "CVE-2021-3712",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2022-22370",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2022-22370"
    },
    {
      "cve": "CVE-2022-22463",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2022-22463"
    },
    {
      "cve": "CVE-2022-22464",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2022-22464"
    },
    {
      "cve": "CVE-2022-22465",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2022-22465"
    },
    {
      "cve": "CVE-2022-23308",
      "notes": [
        {
          "category": "description",
          "text": "In IBM Security Verify Access existieren mehrere Schwachstellen. Neben dem Programm sind auch die folgenden Komponenten betroffen: Manager Appliance, libxml2, OpenSSL, yaml-cpp, MIT Kerberos, MIT krb5 und FasterXML jackson-databind. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer oder ein Angreifer aus dem angrenzenden Netzwerk kann diese Schwachstellen ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Informationen zu manipulieren, einen Denial-of-Service-Zustand zu verursachen und Sicherheitsma\u00dfnahmen zu umgehen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erh\u00f6hte Rechte."
        }
      ],
      "product_status": {
        "known_affected": [
          "T031895",
          "822913",
          "T019827"
        ]
      },
      "release_date": "2022-07-06T22:00:00.000+00:00",
      "title": "CVE-2022-23308"
    }
  ]
}
  wid-sec-w-2023-0530
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "ArubaOS ist das Betriebssystem der Aruba Netzwerkprodukte.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um seine Privilegien zu erh\u00f6hen, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Sonstiges",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-0530 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0530.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-0530 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0530"
      },
      {
        "category": "external",
        "summary": "Aruba Product Security Advisory vom 2023-02-28",
        "url": "https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-002.txt"
      },
      {
        "category": "external",
        "summary": "Aruba Product Security Advisory vom 2023-02-28",
        "url": "https://www.arubanetworks.com/security-advisory/arubaos-multiple-vulnerabilities-7/"
      }
    ],
    "source_lang": "en-US",
    "title": "Aruba ArubaOS: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2023-02-28T23:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:45:54.890+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2023-0530",
      "initial_release_date": "2023-02-28T23:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-02-28T23:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Aruba ArubaOS \u003c 10.3.1.1",
                "product": {
                  "name": "Aruba ArubaOS \u003c 10.3.1.1",
                  "product_id": "1241958",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:arubanetworks:arubaos:10.3.1.1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Aruba ArubaOS \u003c 8.10.0.5",
                "product": {
                  "name": "Aruba ArubaOS \u003c 8.10.0.5",
                  "product_id": "T026576",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:arubanetworks:arubaos:8.10.0.5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Aruba ArubaOS \u003c 8.11.0.0",
                "product": {
                  "name": "Aruba ArubaOS \u003c 8.11.0.0",
                  "product_id": "T026577",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:arubanetworks:arubaos:8.11.0.0"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "ArubaOS"
          }
        ],
        "category": "vendor",
        "name": "Aruba"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-22778",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22778"
    },
    {
      "cve": "CVE-2023-22777",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22777"
    },
    {
      "cve": "CVE-2023-22776",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22776"
    },
    {
      "cve": "CVE-2023-22775",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22775"
    },
    {
      "cve": "CVE-2023-22774",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22774"
    },
    {
      "cve": "CVE-2023-22773",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22773"
    },
    {
      "cve": "CVE-2023-22772",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22772"
    },
    {
      "cve": "CVE-2023-22771",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22771"
    },
    {
      "cve": "CVE-2023-22770",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22770"
    },
    {
      "cve": "CVE-2023-22769",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22769"
    },
    {
      "cve": "CVE-2023-22768",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22768"
    },
    {
      "cve": "CVE-2023-22767",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22767"
    },
    {
      "cve": "CVE-2023-22766",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22766"
    },
    {
      "cve": "CVE-2023-22765",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22765"
    },
    {
      "cve": "CVE-2023-22764",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22764"
    },
    {
      "cve": "CVE-2023-22763",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22763"
    },
    {
      "cve": "CVE-2023-22762",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22762"
    },
    {
      "cve": "CVE-2023-22761",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22761"
    },
    {
      "cve": "CVE-2023-22760",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22760"
    },
    {
      "cve": "CVE-2023-22759",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22759"
    },
    {
      "cve": "CVE-2023-22758",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22758"
    },
    {
      "cve": "CVE-2023-22757",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22757"
    },
    {
      "cve": "CVE-2023-22756",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22756"
    },
    {
      "cve": "CVE-2023-22755",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22755"
    },
    {
      "cve": "CVE-2023-22754",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22754"
    },
    {
      "cve": "CVE-2023-22753",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22753"
    },
    {
      "cve": "CVE-2023-22752",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22752"
    },
    {
      "cve": "CVE-2023-22751",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22751"
    },
    {
      "cve": "CVE-2023-22750",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22750"
    },
    {
      "cve": "CVE-2023-22749",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22749"
    },
    {
      "cve": "CVE-2023-22748",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22748"
    },
    {
      "cve": "CVE-2023-22747",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22747"
    },
    {
      "cve": "CVE-2021-3712",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2021-3712"
    }
  ]
}
  WID-SEC-W-2024-1186
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "IBM DB2 ist ein relationales Datenbanksystem (RDBS) von IBM.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM DB2 REST ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Linux\n- UNIX\n- Windows",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2024-1186 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1186.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2024-1186 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1186"
      },
      {
        "category": "external",
        "summary": "IBM Security Bulletin - 7154484 vom 2024-05-20",
        "url": "https://www.ibm.com/support/pages/node/7154484"
      }
    ],
    "source_lang": "en-US",
    "title": "IBM DB2 REST: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2024-05-20T22:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T18:09:11.315+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2024-1186",
      "initial_release_date": "2024-05-20T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2024-05-20T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "REST \u003c1.0.0.304-amd64",
                "product": {
                  "name": "IBM DB2 REST \u003c1.0.0.304-amd64",
                  "product_id": "T034928"
                }
              }
            ],
            "category": "product_name",
            "name": "DB2"
          }
        ],
        "category": "vendor",
        "name": "IBM"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2019-19126",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2019-19126"
    },
    {
      "cve": "CVE-2020-10029",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2020-10029"
    },
    {
      "cve": "CVE-2020-1751",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2020-1751"
    },
    {
      "cve": "CVE-2020-1752",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2020-1752"
    },
    {
      "cve": "CVE-2021-35942",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2021-35942"
    },
    {
      "cve": "CVE-2021-3711",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2021-3999",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2021-3999"
    },
    {
      "cve": "CVE-2021-4160",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2021-4160"
    },
    {
      "cve": "CVE-2022-0778",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2022-0778"
    },
    {
      "cve": "CVE-2022-1292",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2022-1292"
    },
    {
      "cve": "CVE-2022-2068",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2022-2068"
    },
    {
      "cve": "CVE-2022-2097",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2022-2097"
    },
    {
      "cve": "CVE-2023-48795",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2023-48795"
    }
  ]
}
  wid-sec-w-2023-1030
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "mittel"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "Siebel CRM ist eine CRM-L\u00f6sung von Oracle.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Siebel CRM ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- UNIX\n- Linux\n- Windows",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-1030 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1030.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-1030 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1030"
      },
      {
        "category": "external",
        "summary": "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Siebel CRM vom 2023-04-18",
        "url": "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixSECR"
      }
    ],
    "source_lang": "en-US",
    "title": "Oracle Siebel CRM: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2023-04-18T22:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:49:31.368+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2023-1030",
      "initial_release_date": "2023-04-18T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-04-18T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Oracle Siebel CRM \u003c= 22.10",
                "product": {
                  "name": "Oracle Siebel CRM \u003c= 22.10",
                  "product_id": "T025891",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:oracle:siebel_crm:22.10"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Oracle Siebel CRM \u003c= 23.2",
                "product": {
                  "name": "Oracle Siebel CRM \u003c= 23.2",
                  "product_id": "T027404",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:oracle:siebel_crm:23.2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Oracle Siebel CRM \u003c= 22.5",
                "product": {
                  "name": "Oracle Siebel CRM \u003c= 22.5",
                  "product_id": "T027405",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:oracle:siebel_crm:22.5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Oracle Siebel CRM \u003c= 23.3",
                "product": {
                  "name": "Oracle Siebel CRM \u003c= 23.3",
                  "product_id": "T027406",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:oracle:siebel_crm:23.3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Oracle Siebel CRM \u003c= 21.10",
                "product": {
                  "name": "Oracle Siebel CRM \u003c= 21.10",
                  "product_id": "T027407",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:oracle:siebel_crm:21.10"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Siebel CRM"
          }
        ],
        "category": "vendor",
        "name": "Oracle"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-21909",
      "notes": [
        {
          "category": "description",
          "text": "In Oracle Siebel CRM existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he."
        }
      ],
      "product_status": {
        "last_affected": [
          "T027407",
          "T027405",
          "T027406",
          "T027404",
          "T025891"
        ]
      },
      "release_date": "2023-04-18T22:00:00.000+00:00",
      "title": "CVE-2023-21909"
    },
    {
      "cve": "CVE-2022-42252",
      "notes": [
        {
          "category": "description",
          "text": "In Oracle Siebel CRM existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he."
        }
      ],
      "product_status": {
        "last_affected": [
          "T027407",
          "T027405",
          "T027406",
          "T027404",
          "T025891"
        ]
      },
      "release_date": "2023-04-18T22:00:00.000+00:00",
      "title": "CVE-2022-42252"
    },
    {
      "cve": "CVE-2022-42003",
      "notes": [
        {
          "category": "description",
          "text": "In Oracle Siebel CRM existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he."
        }
      ],
      "product_status": {
        "last_affected": [
          "T027407",
          "T027405",
          "T027406",
          "T027404",
          "T025891"
        ]
      },
      "release_date": "2023-04-18T22:00:00.000+00:00",
      "title": "CVE-2022-42003"
    },
    {
      "cve": "CVE-2021-37695",
      "notes": [
        {
          "category": "description",
          "text": "In Oracle Siebel CRM existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he."
        }
      ],
      "product_status": {
        "last_affected": [
          "T027407",
          "T027405",
          "T027406",
          "T027404",
          "T025891"
        ]
      },
      "release_date": "2023-04-18T22:00:00.000+00:00",
      "title": "CVE-2021-37695"
    },
    {
      "cve": "CVE-2021-3712",
      "notes": [
        {
          "category": "description",
          "text": "In Oracle Siebel CRM existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he."
        }
      ],
      "product_status": {
        "last_affected": [
          "T027407",
          "T027405",
          "T027406",
          "T027404",
          "T025891"
        ]
      },
      "release_date": "2023-04-18T22:00:00.000+00:00",
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2020-7712",
      "notes": [
        {
          "category": "description",
          "text": "In Oracle Siebel CRM existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he."
        }
      ],
      "product_status": {
        "last_affected": [
          "T027407",
          "T027405",
          "T027406",
          "T027404",
          "T025891"
        ]
      },
      "release_date": "2023-04-18T22:00:00.000+00:00",
      "title": "CVE-2020-7712"
    }
  ]
}
  wid-sec-w-2024-1186
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "IBM DB2 ist ein relationales Datenbanksystem (RDBS) von IBM.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM DB2 REST ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Linux\n- UNIX\n- Windows",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2024-1186 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1186.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2024-1186 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1186"
      },
      {
        "category": "external",
        "summary": "IBM Security Bulletin - 7154484 vom 2024-05-20",
        "url": "https://www.ibm.com/support/pages/node/7154484"
      }
    ],
    "source_lang": "en-US",
    "title": "IBM DB2 REST: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2024-05-20T22:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T18:09:11.315+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2024-1186",
      "initial_release_date": "2024-05-20T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2024-05-20T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "REST \u003c1.0.0.304-amd64",
                "product": {
                  "name": "IBM DB2 REST \u003c1.0.0.304-amd64",
                  "product_id": "T034928"
                }
              }
            ],
            "category": "product_name",
            "name": "DB2"
          }
        ],
        "category": "vendor",
        "name": "IBM"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2019-19126",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2019-19126"
    },
    {
      "cve": "CVE-2020-10029",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2020-10029"
    },
    {
      "cve": "CVE-2020-1751",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2020-1751"
    },
    {
      "cve": "CVE-2020-1752",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2020-1752"
    },
    {
      "cve": "CVE-2021-35942",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2021-35942"
    },
    {
      "cve": "CVE-2021-3711",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2021-3999",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2021-3999"
    },
    {
      "cve": "CVE-2021-4160",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2021-4160"
    },
    {
      "cve": "CVE-2022-0778",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2022-0778"
    },
    {
      "cve": "CVE-2022-1292",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2022-1292"
    },
    {
      "cve": "CVE-2022-2068",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2022-2068"
    },
    {
      "cve": "CVE-2022-2097",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2022-2097"
    },
    {
      "cve": "CVE-2023-48795",
      "notes": [
        {
          "category": "description",
          "text": "Es bestehen mehrere Schwachstellen in IBM DB2 REST. Diese Fehler bestehen in den Komponenten GNU libc, OpenSSL und OpenSSH. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen."
        }
      ],
      "release_date": "2024-05-20T22:00:00.000+00:00",
      "title": "CVE-2023-48795"
    }
  ]
}
  WID-SEC-W-2023-0530
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "ArubaOS ist das Betriebssystem der Aruba Netzwerkprodukte.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Aruba ArubaOS ausnutzen, um seine Privilegien zu erh\u00f6hen, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Sonstiges",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-0530 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0530.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-0530 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0530"
      },
      {
        "category": "external",
        "summary": "Aruba Product Security Advisory vom 2023-02-28",
        "url": "https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-002.txt"
      },
      {
        "category": "external",
        "summary": "Aruba Product Security Advisory vom 2023-02-28",
        "url": "https://www.arubanetworks.com/security-advisory/arubaos-multiple-vulnerabilities-7/"
      }
    ],
    "source_lang": "en-US",
    "title": "Aruba ArubaOS: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2023-02-28T23:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:45:54.890+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2023-0530",
      "initial_release_date": "2023-02-28T23:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-02-28T23:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Aruba ArubaOS \u003c 10.3.1.1",
                "product": {
                  "name": "Aruba ArubaOS \u003c 10.3.1.1",
                  "product_id": "1241958",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:arubanetworks:arubaos:10.3.1.1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Aruba ArubaOS \u003c 8.10.0.5",
                "product": {
                  "name": "Aruba ArubaOS \u003c 8.10.0.5",
                  "product_id": "T026576",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:arubanetworks:arubaos:8.10.0.5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Aruba ArubaOS \u003c 8.11.0.0",
                "product": {
                  "name": "Aruba ArubaOS \u003c 8.11.0.0",
                  "product_id": "T026577",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:arubanetworks:arubaos:8.11.0.0"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "ArubaOS"
          }
        ],
        "category": "vendor",
        "name": "Aruba"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-22778",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22778"
    },
    {
      "cve": "CVE-2023-22777",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22777"
    },
    {
      "cve": "CVE-2023-22776",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22776"
    },
    {
      "cve": "CVE-2023-22775",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22775"
    },
    {
      "cve": "CVE-2023-22774",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22774"
    },
    {
      "cve": "CVE-2023-22773",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22773"
    },
    {
      "cve": "CVE-2023-22772",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22772"
    },
    {
      "cve": "CVE-2023-22771",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22771"
    },
    {
      "cve": "CVE-2023-22770",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22770"
    },
    {
      "cve": "CVE-2023-22769",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22769"
    },
    {
      "cve": "CVE-2023-22768",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22768"
    },
    {
      "cve": "CVE-2023-22767",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22767"
    },
    {
      "cve": "CVE-2023-22766",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22766"
    },
    {
      "cve": "CVE-2023-22765",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22765"
    },
    {
      "cve": "CVE-2023-22764",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22764"
    },
    {
      "cve": "CVE-2023-22763",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22763"
    },
    {
      "cve": "CVE-2023-22762",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22762"
    },
    {
      "cve": "CVE-2023-22761",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22761"
    },
    {
      "cve": "CVE-2023-22760",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22760"
    },
    {
      "cve": "CVE-2023-22759",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22759"
    },
    {
      "cve": "CVE-2023-22758",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22758"
    },
    {
      "cve": "CVE-2023-22757",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22757"
    },
    {
      "cve": "CVE-2023-22756",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22756"
    },
    {
      "cve": "CVE-2023-22755",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22755"
    },
    {
      "cve": "CVE-2023-22754",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22754"
    },
    {
      "cve": "CVE-2023-22753",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22753"
    },
    {
      "cve": "CVE-2023-22752",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22752"
    },
    {
      "cve": "CVE-2023-22751",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22751"
    },
    {
      "cve": "CVE-2023-22750",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22750"
    },
    {
      "cve": "CVE-2023-22749",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22749"
    },
    {
      "cve": "CVE-2023-22748",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22748"
    },
    {
      "cve": "CVE-2023-22747",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2023-22747"
    },
    {
      "cve": "CVE-2021-3712",
      "notes": [
        {
          "category": "description",
          "text": "In Aruba ArubaOS existieren mehrere Schwachstellen. Die Ursachen sind ungen\u00fcgende Eingabe-\u00dcberpr\u00fcfungen, Puffer\u00fcberl\u00e4ufe, unsachgem\u00e4\u00dfe Sitzungssteuerung, unsachgem\u00e4\u00dfe Autorisierungs-Pr\u00fcfungen und Path-Traversals. Ein entfernter, anonymer oder authentisierter Angreifer kann diese Schwachstellen ausnutzen, um seine Rechte zu erweitern, Code zur Ausf\u00fchrung zu bringen, einen Cross Site Scripting Angriff durchzuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen."
        }
      ],
      "release_date": "2023-02-28T23:00:00.000+00:00",
      "title": "CVE-2021-3712"
    }
  ]
}
  WID-SEC-W-2024-0794
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "Dell ECS ist ein Objektspeichersystem.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Linux\n- UNIX\n- Windows",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2024-0794 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2024-0794 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794"
      },
      {
        "category": "external",
        "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04",
        "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-="
      }
    ],
    "source_lang": "en-US",
    "title": "Dell ECS: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2024-11-27T23:00:00.000+00:00",
      "generator": {
        "date": "2024-11-28T11:39:04.623+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.8"
        }
      },
      "id": "WID-SEC-W-2024-0794",
      "initial_release_date": "2024-04-04T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2024-04-04T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2024-11-27T23:00:00.000+00:00",
          "number": "2",
          "summary": "Produktzuordnung \u00fcberpr\u00fcft"
        }
      ],
      "status": "final",
      "version": "2"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c3.8.1.0",
                "product": {
                  "name": "Dell ECS \u003c3.8.1.0",
                  "product_id": "T033919"
                }
              },
              {
                "category": "product_version",
                "name": "3.8.1.0",
                "product": {
                  "name": "Dell ECS 3.8.1.0",
                  "product_id": "T033919-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:dell:ecs:3.8.1.0"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "ECS"
          }
        ],
        "category": "vendor",
        "name": "Dell"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2018-18074",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2018-18074"
    },
    {
      "cve": "CVE-2020-10663",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10663"
    },
    {
      "cve": "CVE-2020-10672",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10672"
    },
    {
      "cve": "CVE-2020-10673",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10673"
    },
    {
      "cve": "CVE-2020-10735",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10735"
    },
    {
      "cve": "CVE-2020-10968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10968"
    },
    {
      "cve": "CVE-2020-10969",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10969"
    },
    {
      "cve": "CVE-2020-11111",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11111"
    },
    {
      "cve": "CVE-2020-11112",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11112"
    },
    {
      "cve": "CVE-2020-11113",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11113"
    },
    {
      "cve": "CVE-2020-11612",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11612"
    },
    {
      "cve": "CVE-2020-11619",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11619"
    },
    {
      "cve": "CVE-2020-11620",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11620"
    },
    {
      "cve": "CVE-2020-11979",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11979"
    },
    {
      "cve": "CVE-2020-12762",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-12762"
    },
    {
      "cve": "CVE-2020-12825",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-12825"
    },
    {
      "cve": "CVE-2020-13956",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-13956"
    },
    {
      "cve": "CVE-2020-14060",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14060"
    },
    {
      "cve": "CVE-2020-14061",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14061"
    },
    {
      "cve": "CVE-2020-14062",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14062"
    },
    {
      "cve": "CVE-2020-14195",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14195"
    },
    {
      "cve": "CVE-2020-15250",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-15250"
    },
    {
      "cve": "CVE-2020-1945",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-1945"
    },
    {
      "cve": "CVE-2020-1967",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-1967"
    },
    {
      "cve": "CVE-2020-1971",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-1971"
    },
    {
      "cve": "CVE-2020-24616",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-24616"
    },
    {
      "cve": "CVE-2020-24750",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-24750"
    },
    {
      "cve": "CVE-2020-25649",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-25649"
    },
    {
      "cve": "CVE-2020-25658",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-25658"
    },
    {
      "cve": "CVE-2020-26116",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-26116"
    },
    {
      "cve": "CVE-2020-26137",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-26137"
    },
    {
      "cve": "CVE-2020-26541",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-26541"
    },
    {
      "cve": "CVE-2020-27216",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-27216"
    },
    {
      "cve": "CVE-2020-27218",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-27218"
    },
    {
      "cve": "CVE-2020-27223",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-27223"
    },
    {
      "cve": "CVE-2020-28366",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-28366"
    },
    {
      "cve": "CVE-2020-28493",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-28493"
    },
    {
      "cve": "CVE-2020-29509",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29509"
    },
    {
      "cve": "CVE-2020-29511",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29511"
    },
    {
      "cve": "CVE-2020-29582",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29582"
    },
    {
      "cve": "CVE-2020-29651",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29651"
    },
    {
      "cve": "CVE-2020-35490",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-35490"
    },
    {
      "cve": "CVE-2020-35491",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-35491"
    },
    {
      "cve": "CVE-2020-35728",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-35728"
    },
    {
      "cve": "CVE-2020-36179",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36179"
    },
    {
      "cve": "CVE-2020-36180",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36180"
    },
    {
      "cve": "CVE-2020-36181",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36181"
    },
    {
      "cve": "CVE-2020-36182",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36182"
    },
    {
      "cve": "CVE-2020-36183",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36183"
    },
    {
      "cve": "CVE-2020-36184",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36184"
    },
    {
      "cve": "CVE-2020-36185",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36185"
    },
    {
      "cve": "CVE-2020-36186",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36186"
    },
    {
      "cve": "CVE-2020-36187",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36187"
    },
    {
      "cve": "CVE-2020-36188",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36188"
    },
    {
      "cve": "CVE-2020-36189",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36189"
    },
    {
      "cve": "CVE-2020-36516",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36516"
    },
    {
      "cve": "CVE-2020-36518",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36518"
    },
    {
      "cve": "CVE-2020-36557",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36557"
    },
    {
      "cve": "CVE-2020-36558",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36558"
    },
    {
      "cve": "CVE-2020-36691",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36691"
    },
    {
      "cve": "CVE-2020-7238",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-7238"
    },
    {
      "cve": "CVE-2020-8840",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8840"
    },
    {
      "cve": "CVE-2020-8908",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8908"
    },
    {
      "cve": "CVE-2020-8911",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8911"
    },
    {
      "cve": "CVE-2020-8912",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8912"
    },
    {
      "cve": "CVE-2020-9488",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9488"
    },
    {
      "cve": "CVE-2020-9493",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9493"
    },
    {
      "cve": "CVE-2020-9546",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9546"
    },
    {
      "cve": "CVE-2020-9547",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9547"
    },
    {
      "cve": "CVE-2020-9548",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9548"
    },
    {
      "cve": "CVE-2021-20190",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-20190"
    },
    {
      "cve": "CVE-2021-20323",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-20323"
    },
    {
      "cve": "CVE-2021-21290",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-21290"
    },
    {
      "cve": "CVE-2021-21295",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-21295"
    },
    {
      "cve": "CVE-2021-21409",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-21409"
    },
    {
      "cve": "CVE-2021-23840",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-23840"
    },
    {
      "cve": "CVE-2021-23841",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-23841"
    },
    {
      "cve": "CVE-2021-2471",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-2471"
    },
    {
      "cve": "CVE-2021-25642",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-25642"
    },
    {
      "cve": "CVE-2021-26341",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-27918",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-27918"
    },
    {
      "cve": "CVE-2021-28153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28153"
    },
    {
      "cve": "CVE-2021-28165",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28165"
    },
    {
      "cve": "CVE-2021-28169",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28169"
    },
    {
      "cve": "CVE-2021-28861",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28861"
    },
    {
      "cve": "CVE-2021-29425",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-29425"
    },
    {
      "cve": "CVE-2021-30560",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-30560"
    },
    {
      "cve": "CVE-2021-3114",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3114"
    },
    {
      "cve": "CVE-2021-33036",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33036"
    },
    {
      "cve": "CVE-2021-33194",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33194"
    },
    {
      "cve": "CVE-2021-33195",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33195"
    },
    {
      "cve": "CVE-2021-33196",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33196"
    },
    {
      "cve": "CVE-2021-33197",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33197"
    },
    {
      "cve": "CVE-2021-33503",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33503"
    },
    {
      "cve": "CVE-2021-33655",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33655"
    },
    {
      "cve": "CVE-2021-33656",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33656"
    },
    {
      "cve": "CVE-2021-3424",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3424"
    },
    {
      "cve": "CVE-2021-34428",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-34428"
    },
    {
      "cve": "CVE-2021-3449",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3449"
    },
    {
      "cve": "CVE-2021-3450",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3450"
    },
    {
      "cve": "CVE-2021-3530",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3530"
    },
    {
      "cve": "CVE-2021-36221",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36221"
    },
    {
      "cve": "CVE-2021-36373",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36373"
    },
    {
      "cve": "CVE-2021-36374",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36374"
    },
    {
      "cve": "CVE-2021-3648",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3648"
    },
    {
      "cve": "CVE-2021-36690",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36690"
    },
    {
      "cve": "CVE-2021-3711",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2021-37136",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37136"
    },
    {
      "cve": "CVE-2021-37137",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37137"
    },
    {
      "cve": "CVE-2021-37404",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37404"
    },
    {
      "cve": "CVE-2021-37533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37533"
    },
    {
      "cve": "CVE-2021-3754",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3754"
    },
    {
      "cve": "CVE-2021-3778",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3778"
    },
    {
      "cve": "CVE-2021-3796",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3796"
    },
    {
      "cve": "CVE-2021-3826",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3826"
    },
    {
      "cve": "CVE-2021-3827",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3827"
    },
    {
      "cve": "CVE-2021-38297",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-38297"
    },
    {
      "cve": "CVE-2021-3872",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3872"
    },
    {
      "cve": "CVE-2021-3875",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3875"
    },
    {
      "cve": "CVE-2021-3903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3903"
    },
    {
      "cve": "CVE-2021-3923",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3923"
    },
    {
      "cve": "CVE-2021-3927",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3927"
    },
    {
      "cve": "CVE-2021-3928",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3928"
    },
    {
      "cve": "CVE-2021-3968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3968"
    },
    {
      "cve": "CVE-2021-3973",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3973"
    },
    {
      "cve": "CVE-2021-3974",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3974"
    },
    {
      "cve": "CVE-2021-3984",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3984"
    },
    {
      "cve": "CVE-2021-4019",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4019"
    },
    {
      "cve": "CVE-2021-4037",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4037"
    },
    {
      "cve": "CVE-2021-4069",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4069"
    },
    {
      "cve": "CVE-2021-4104",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4104"
    },
    {
      "cve": "CVE-2021-4136",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4136"
    },
    {
      "cve": "CVE-2021-4157",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2021-4166",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4166"
    },
    {
      "cve": "CVE-2021-41771",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-41771"
    },
    {
      "cve": "CVE-2021-4192",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4192"
    },
    {
      "cve": "CVE-2021-4193",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4193"
    },
    {
      "cve": "CVE-2021-4203",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4203"
    },
    {
      "cve": "CVE-2021-42567",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-42567"
    },
    {
      "cve": "CVE-2021-43797",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-43797"
    },
    {
      "cve": "CVE-2021-44531",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44531"
    },
    {
      "cve": "CVE-2021-44532",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44532"
    },
    {
      "cve": "CVE-2021-44533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44533"
    },
    {
      "cve": "CVE-2021-44716",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44716"
    },
    {
      "cve": "CVE-2021-44878",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44878"
    },
    {
      "cve": "CVE-2021-45078",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-45078"
    },
    {
      "cve": "CVE-2021-46195",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-46195"
    },
    {
      "cve": "CVE-2021-46828",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-46828"
    },
    {
      "cve": "CVE-2021-46848",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-46848"
    },
    {
      "cve": "CVE-2022-0128",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0128"
    },
    {
      "cve": "CVE-2022-0213",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0213"
    },
    {
      "cve": "CVE-2022-0225",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0225"
    },
    {
      "cve": "CVE-2022-0261",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0261"
    },
    {
      "cve": "CVE-2022-0318",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0318"
    },
    {
      "cve": "CVE-2022-0319",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0319"
    },
    {
      "cve": "CVE-2022-0351",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0351"
    },
    {
      "cve": "CVE-2022-0359",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0359"
    },
    {
      "cve": "CVE-2022-0361",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0361"
    },
    {
      "cve": "CVE-2022-0392",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0392"
    },
    {
      "cve": "CVE-2022-0407",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0407"
    },
    {
      "cve": "CVE-2022-0413",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0413"
    },
    {
      "cve": "CVE-2022-0561",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0561"
    },
    {
      "cve": "CVE-2022-0696",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0696"
    },
    {
      "cve": "CVE-2022-0778",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0778"
    },
    {
      "cve": "CVE-2022-1184",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1184"
    },
    {
      "cve": "CVE-2022-1245",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1245"
    },
    {
      "cve": "CVE-2022-1271",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1271"
    },
    {
      "cve": "CVE-2022-1292",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1292"
    },
    {
      "cve": "CVE-2022-1381",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1381"
    },
    {
      "cve": "CVE-2022-1420",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1420"
    },
    {
      "cve": "CVE-2022-1462",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1462"
    },
    {
      "cve": "CVE-2022-1466",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1466"
    },
    {
      "cve": "CVE-2022-1471",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1471"
    },
    {
      "cve": "CVE-2022-1586",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1586"
    },
    {
      "cve": "CVE-2022-1587",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1587"
    },
    {
      "cve": "CVE-2022-1616",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1616"
    },
    {
      "cve": "CVE-2022-1619",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1619"
    },
    {
      "cve": "CVE-2022-1620",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1620"
    },
    {
      "cve": "CVE-2022-1679",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-1705",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1705"
    },
    {
      "cve": "CVE-2022-1720",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1720"
    },
    {
      "cve": "CVE-2022-1729",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1729"
    },
    {
      "cve": "CVE-2022-1733",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1733"
    },
    {
      "cve": "CVE-2022-1735",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1735"
    },
    {
      "cve": "CVE-2022-1771",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1771"
    },
    {
      "cve": "CVE-2022-1785",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1785"
    },
    {
      "cve": "CVE-2022-1796",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1796"
    },
    {
      "cve": "CVE-2022-1851",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1851"
    },
    {
      "cve": "CVE-2022-1897",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1897"
    },
    {
      "cve": "CVE-2022-1898",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1898"
    },
    {
      "cve": "CVE-2022-1927",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1927"
    },
    {
      "cve": "CVE-2022-1962",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1962"
    },
    {
      "cve": "CVE-2022-1968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1968"
    },
    {
      "cve": "CVE-2022-1974",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1974"
    },
    {
      "cve": "CVE-2022-1975",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1975"
    },
    {
      "cve": "CVE-2022-20132",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20141",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20141"
    },
    {
      "cve": "CVE-2022-20154",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-20166",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20166"
    },
    {
      "cve": "CVE-2022-20368",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20368"
    },
    {
      "cve": "CVE-2022-20369",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20369"
    },
    {
      "cve": "CVE-2022-2047",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2047"
    },
    {
      "cve": "CVE-2022-2048",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2048"
    },
    {
      "cve": "CVE-2022-20567",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20567"
    },
    {
      "cve": "CVE-2022-2068",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2068"
    },
    {
      "cve": "CVE-2022-2097",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2097"
    },
    {
      "cve": "CVE-2022-21216",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21216"
    },
    {
      "cve": "CVE-2022-21233",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21233"
    },
    {
      "cve": "CVE-2022-2124",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2124"
    },
    {
      "cve": "CVE-2022-2125",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2125"
    },
    {
      "cve": "CVE-2022-2126",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2126"
    },
    {
      "cve": "CVE-2022-2129",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2129"
    },
    {
      "cve": "CVE-2022-21363",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21363"
    },
    {
      "cve": "CVE-2022-21385",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21385"
    },
    {
      "cve": "CVE-2022-21499",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21499"
    },
    {
      "cve": "CVE-2022-2153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2153"
    },
    {
      "cve": "CVE-2022-21540",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21540"
    },
    {
      "cve": "CVE-2022-21541",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21541"
    },
    {
      "cve": "CVE-2022-21549",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21549"
    },
    {
      "cve": "CVE-2022-21618",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21618"
    },
    {
      "cve": "CVE-2022-21619",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21619"
    },
    {
      "cve": "CVE-2022-21624",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21624"
    },
    {
      "cve": "CVE-2022-21626",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21626"
    },
    {
      "cve": "CVE-2022-21628",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21628"
    },
    {
      "cve": "CVE-2022-21702",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21702"
    },
    {
      "cve": "CVE-2022-2175",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2175"
    },
    {
      "cve": "CVE-2022-2182",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2182"
    },
    {
      "cve": "CVE-2022-2183",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2183"
    },
    {
      "cve": "CVE-2022-2206",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2206"
    },
    {
      "cve": "CVE-2022-2207",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2207"
    },
    {
      "cve": "CVE-2022-2208",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2208"
    },
    {
      "cve": "CVE-2022-2210",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2210"
    },
    {
      "cve": "CVE-2022-2231",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2231"
    },
    {
      "cve": "CVE-2022-2256",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2256"
    },
    {
      "cve": "CVE-2022-2257",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2257"
    },
    {
      "cve": "CVE-2022-2264",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2264"
    },
    {
      "cve": "CVE-2022-2284",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2284"
    },
    {
      "cve": "CVE-2022-2285",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2285"
    },
    {
      "cve": "CVE-2022-2286",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2286"
    },
    {
      "cve": "CVE-2022-2287",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2287"
    },
    {
      "cve": "CVE-2022-22976",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-22976"
    },
    {
      "cve": "CVE-2022-22978",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-22978"
    },
    {
      "cve": "CVE-2022-2304",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2304"
    },
    {
      "cve": "CVE-2022-2318",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2318"
    },
    {
      "cve": "CVE-2022-23302",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23302"
    },
    {
      "cve": "CVE-2022-23305",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23305"
    },
    {
      "cve": "CVE-2022-23307",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23307"
    },
    {
      "cve": "CVE-2022-2343",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2343"
    },
    {
      "cve": "CVE-2022-2344",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2344"
    },
    {
      "cve": "CVE-2022-2345",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2345"
    },
    {
      "cve": "CVE-2022-23471",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23471"
    },
    {
      "cve": "CVE-2022-23521",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23521"
    },
    {
      "cve": "CVE-2022-23772",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23772"
    },
    {
      "cve": "CVE-2022-23773",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23773"
    },
    {
      "cve": "CVE-2022-24302",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24302"
    },
    {
      "cve": "CVE-2022-24329",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24329"
    },
    {
      "cve": "CVE-2022-24823",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24823"
    },
    {
      "cve": "CVE-2022-24903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24903"
    },
    {
      "cve": "CVE-2022-2503",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2503"
    },
    {
      "cve": "CVE-2022-25147",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25147"
    },
    {
      "cve": "CVE-2022-25168",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25168"
    },
    {
      "cve": "CVE-2022-2519",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2519"
    },
    {
      "cve": "CVE-2022-2520",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2520"
    },
    {
      "cve": "CVE-2022-2521",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2521"
    },
    {
      "cve": "CVE-2022-2522",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2522"
    },
    {
      "cve": "CVE-2022-25647",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25647"
    },
    {
      "cve": "CVE-2022-2571",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2571"
    },
    {
      "cve": "CVE-2022-2580",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2580"
    },
    {
      "cve": "CVE-2022-2581",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2581"
    },
    {
      "cve": "CVE-2022-25857",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25857"
    },
    {
      "cve": "CVE-2022-2588",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2588"
    },
    {
      "cve": "CVE-2022-2598",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2598"
    },
    {
      "cve": "CVE-2022-26148",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26148"
    },
    {
      "cve": "CVE-2022-26365",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26365"
    },
    {
      "cve": "CVE-2022-26373",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26373"
    },
    {
      "cve": "CVE-2022-2639",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2639"
    },
    {
      "cve": "CVE-2022-26612",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26612"
    },
    {
      "cve": "CVE-2022-2663",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2663"
    },
    {
      "cve": "CVE-2022-27781",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-27781"
    },
    {
      "cve": "CVE-2022-27782",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-27782"
    },
    {
      "cve": "CVE-2022-27943",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-27943"
    },
    {
      "cve": "CVE-2022-2795",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2795"
    },
    {
      "cve": "CVE-2022-28131",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28131"
    },
    {
      "cve": "CVE-2022-2816",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2816"
    },
    {
      "cve": "CVE-2022-2817",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2817"
    },
    {
      "cve": "CVE-2022-2819",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2819"
    },
    {
      "cve": "CVE-2022-28327",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28327"
    },
    {
      "cve": "CVE-2022-2845",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2845"
    },
    {
      "cve": "CVE-2022-2849",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2849"
    },
    {
      "cve": "CVE-2022-2862",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2862"
    },
    {
      "cve": "CVE-2022-2867",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2867"
    },
    {
      "cve": "CVE-2022-2868",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2868"
    },
    {
      "cve": "CVE-2022-2869",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2869"
    },
    {
      "cve": "CVE-2022-28693",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28693"
    },
    {
      "cve": "CVE-2022-2874",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2874"
    },
    {
      "cve": "CVE-2022-28748",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28748"
    },
    {
      "cve": "CVE-2022-2880",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2880"
    },
    {
      "cve": "CVE-2022-2889",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2889"
    },
    {
      "cve": "CVE-2022-29162",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29162"
    },
    {
      "cve": "CVE-2022-29187",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29187"
    },
    {
      "cve": "CVE-2022-2923",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2923"
    },
    {
      "cve": "CVE-2022-2946",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2946"
    },
    {
      "cve": "CVE-2022-29526",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29526"
    },
    {
      "cve": "CVE-2022-29583",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29583"
    },
    {
      "cve": "CVE-2022-2964",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2964"
    },
    {
      "cve": "CVE-2022-2977",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2977"
    },
    {
      "cve": "CVE-2022-2980",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2980"
    },
    {
      "cve": "CVE-2022-2982",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2982"
    },
    {
      "cve": "CVE-2022-29900",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-2991",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2991"
    },
    {
      "cve": "CVE-2022-3016",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3016"
    },
    {
      "cve": "CVE-2022-3028",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3028"
    },
    {
      "cve": "CVE-2022-3037",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3037"
    },
    {
      "cve": "CVE-2022-30580",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30580"
    },
    {
      "cve": "CVE-2022-30630",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30630"
    },
    {
      "cve": "CVE-2022-30631",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30631"
    },
    {
      "cve": "CVE-2022-30632",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30632"
    },
    {
      "cve": "CVE-2022-30633",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30633"
    },
    {
      "cve": "CVE-2022-3099",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3099"
    },
    {
      "cve": "CVE-2022-31030",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-31030"
    },
    {
      "cve": "CVE-2022-31159",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-31159"
    },
    {
      "cve": "CVE-2022-3134",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3134"
    },
    {
      "cve": "CVE-2022-3153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3153"
    },
    {
      "cve": "CVE-2022-3169",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3169"
    },
    {
      "cve": "CVE-2022-31690",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-31690"
    },
    {
      "cve": "CVE-2022-32148",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32148"
    },
    {
      "cve": "CVE-2022-32149",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32149"
    },
    {
      "cve": "CVE-2022-32206",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32206"
    },
    {
      "cve": "CVE-2022-32208",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32208"
    },
    {
      "cve": "CVE-2022-32221",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32221"
    },
    {
      "cve": "CVE-2022-3234",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3234"
    },
    {
      "cve": "CVE-2022-3235",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3235"
    },
    {
      "cve": "CVE-2022-3239",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3239"
    },
    {
      "cve": "CVE-2022-3278",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3278"
    },
    {
      "cve": "CVE-2022-3296",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3296"
    },
    {
      "cve": "CVE-2022-3297",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3297"
    },
    {
      "cve": "CVE-2022-33196",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33196"
    },
    {
      "cve": "CVE-2022-3324",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3324"
    },
    {
      "cve": "CVE-2022-3352",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3352"
    },
    {
      "cve": "CVE-2022-33740",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33740"
    },
    {
      "cve": "CVE-2022-33741",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33741"
    },
    {
      "cve": "CVE-2022-33742",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33742"
    },
    {
      "cve": "CVE-2022-33972",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33972"
    },
    {
      "cve": "CVE-2022-33981",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-34169",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34169"
    },
    {
      "cve": "CVE-2022-3424",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3424"
    },
    {
      "cve": "CVE-2022-34266",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34266"
    },
    {
      "cve": "CVE-2022-34526",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34526"
    },
    {
      "cve": "CVE-2022-34903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34903"
    },
    {
      "cve": "CVE-2022-3491",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3491"
    },
    {
      "cve": "CVE-2022-3515",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3515"
    },
    {
      "cve": "CVE-2022-3520",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3520"
    },
    {
      "cve": "CVE-2022-3521",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3521"
    },
    {
      "cve": "CVE-2022-3524",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3524"
    },
    {
      "cve": "CVE-2022-35252",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-35252"
    },
    {
      "cve": "CVE-2022-3542",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3542"
    },
    {
      "cve": "CVE-2022-3545",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3545"
    },
    {
      "cve": "CVE-2022-3564",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3564"
    },
    {
      "cve": "CVE-2022-3565",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3565"
    },
    {
      "cve": "CVE-2022-3566",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3566"
    },
    {
      "cve": "CVE-2022-3567",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3567"
    },
    {
      "cve": "CVE-2022-35737",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-35737"
    },
    {
      "cve": "CVE-2022-3586",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3586"
    },
    {
      "cve": "CVE-2022-3591",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3591"
    },
    {
      "cve": "CVE-2022-3594",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3594"
    },
    {
      "cve": "CVE-2022-3597",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3597"
    },
    {
      "cve": "CVE-2022-3599",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3599"
    },
    {
      "cve": "CVE-2022-36109",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36109"
    },
    {
      "cve": "CVE-2022-3621",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3621"
    },
    {
      "cve": "CVE-2022-3626",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3626"
    },
    {
      "cve": "CVE-2022-3627",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3627"
    },
    {
      "cve": "CVE-2022-3628",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3628"
    },
    {
      "cve": "CVE-2022-36280",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36280"
    },
    {
      "cve": "CVE-2022-3629",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3629"
    },
    {
      "cve": "CVE-2022-3635",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3635"
    },
    {
      "cve": "CVE-2022-3643",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3643"
    },
    {
      "cve": "CVE-2022-36437",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36437"
    },
    {
      "cve": "CVE-2022-3646",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3646"
    },
    {
      "cve": "CVE-2022-3649",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3649"
    },
    {
      "cve": "CVE-2022-36760",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36760"
    },
    {
      "cve": "CVE-2022-36879",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36879"
    },
    {
      "cve": "CVE-2022-36946",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36946"
    },
    {
      "cve": "CVE-2022-3705",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3705"
    },
    {
      "cve": "CVE-2022-37434",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37434"
    },
    {
      "cve": "CVE-2022-37436",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37436"
    },
    {
      "cve": "CVE-2022-37865",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37865"
    },
    {
      "cve": "CVE-2022-37866",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37866"
    },
    {
      "cve": "CVE-2022-38090",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38090"
    },
    {
      "cve": "CVE-2022-38096",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38096"
    },
    {
      "cve": "CVE-2022-38126",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38126"
    },
    {
      "cve": "CVE-2022-38127",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38127"
    },
    {
      "cve": "CVE-2022-38177",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38177"
    },
    {
      "cve": "CVE-2022-38178",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38178"
    },
    {
      "cve": "CVE-2022-3821",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3821"
    },
    {
      "cve": "CVE-2022-38533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38533"
    },
    {
      "cve": "CVE-2022-38749",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38749"
    },
    {
      "cve": "CVE-2022-38750",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38750"
    },
    {
      "cve": "CVE-2022-38751",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38751"
    },
    {
      "cve": "CVE-2022-38752",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38752"
    },
    {
      "cve": "CVE-2022-39028",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-39028"
    },
    {
      "cve": "CVE-2022-3903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3903"
    },
    {
      "cve": "CVE-2022-39188",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-39188"
    },
    {
      "cve": "CVE-2022-39399",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-39399"
    },
    {
      "cve": "CVE-2022-3970",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3970"
    },
    {
      "cve": "CVE-2022-40149",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40149"
    },
    {
      "cve": "CVE-2022-40150",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40150"
    },
    {
      "cve": "CVE-2022-40151",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40151"
    },
    {
      "cve": "CVE-2022-40152",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40152"
    },
    {
      "cve": "CVE-2022-40153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40153"
    },
    {
      "cve": "CVE-2022-40303",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40303"
    },
    {
      "cve": "CVE-2022-40304",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40304"
    },
    {
      "cve": "CVE-2022-40307",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40307"
    },
    {
      "cve": "CVE-2022-40674",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40674"
    },
    {
      "cve": "CVE-2022-40768",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40768"
    },
    {
      "cve": "CVE-2022-40899",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40899"
    },
    {
      "cve": "CVE-2022-4095",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4095"
    },
    {
      "cve": "CVE-2022-41218",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41218"
    },
    {
      "cve": "CVE-2022-4129",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4129"
    },
    {
      "cve": "CVE-2022-4141",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4141"
    },
    {
      "cve": "CVE-2022-41717",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41717"
    },
    {
      "cve": "CVE-2022-41721",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41721"
    },
    {
      "cve": "CVE-2022-41848",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41848"
    },
    {
      "cve": "CVE-2022-41850",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41850"
    },
    {
      "cve": "CVE-2022-41854",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41854"
    },
    {
      "cve": "CVE-2022-41858",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41858"
    },
    {
      "cve": "CVE-2022-41881",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41881"
    },
    {
      "cve": "CVE-2022-41903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41903"
    },
    {
      "cve": "CVE-2022-41915",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41915"
    },
    {
      "cve": "CVE-2022-41966",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41966"
    },
    {
      "cve": "CVE-2022-41974",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41974"
    },
    {
      "cve": "CVE-2022-42003",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42003"
    },
    {
      "cve": "CVE-2022-42004",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42004"
    },
    {
      "cve": "CVE-2022-42010",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42010"
    },
    {
      "cve": "CVE-2022-42011",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42011"
    },
    {
      "cve": "CVE-2022-42012",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42012"
    },
    {
      "cve": "CVE-2022-42328",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42328"
    },
    {
      "cve": "CVE-2022-42329",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42329"
    },
    {
      "cve": "CVE-2022-42703",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42703"
    },
    {
      "cve": "CVE-2022-42889",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42889"
    },
    {
      "cve": "CVE-2022-42895",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42895"
    },
    {
      "cve": "CVE-2022-42896",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42896"
    },
    {
      "cve": "CVE-2022-42898",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42898"
    },
    {
      "cve": "CVE-2022-4292",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4292"
    },
    {
      "cve": "CVE-2022-4293",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4293"
    },
    {
      "cve": "CVE-2022-42969",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42969"
    },
    {
      "cve": "CVE-2022-4304",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4304"
    },
    {
      "cve": "CVE-2022-43552",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43552"
    },
    {
      "cve": "CVE-2022-43680",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43680"
    },
    {
      "cve": "CVE-2022-43750",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43750"
    },
    {
      "cve": "CVE-2022-4378",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4378"
    },
    {
      "cve": "CVE-2022-43945",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43945"
    },
    {
      "cve": "CVE-2022-43995",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43995"
    },
    {
      "cve": "CVE-2022-4415",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4415"
    },
    {
      "cve": "CVE-2022-4450",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4450"
    },
    {
      "cve": "CVE-2022-44638",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-44638"
    },
    {
      "cve": "CVE-2022-45061",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45061"
    },
    {
      "cve": "CVE-2022-45688",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45688"
    },
    {
      "cve": "CVE-2022-45884",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45884"
    },
    {
      "cve": "CVE-2022-45885",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45885"
    },
    {
      "cve": "CVE-2022-45886",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45886"
    },
    {
      "cve": "CVE-2022-45887",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45887"
    },
    {
      "cve": "CVE-2022-45919",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45919"
    },
    {
      "cve": "CVE-2022-45934",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45934"
    },
    {
      "cve": "CVE-2022-45939",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45939"
    },
    {
      "cve": "CVE-2022-4662",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4662"
    },
    {
      "cve": "CVE-2022-46751",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-46751"
    },
    {
      "cve": "CVE-2022-46908",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-46908"
    },
    {
      "cve": "CVE-2022-47629",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-47629"
    },
    {
      "cve": "CVE-2022-47929",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-47929"
    },
    {
      "cve": "CVE-2022-48281",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-48281"
    },
    {
      "cve": "CVE-2022-48337",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-48337"
    },
    {
      "cve": "CVE-2022-48339",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-48339"
    },
    {
      "cve": "CVE-2023-0045",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0045"
    },
    {
      "cve": "CVE-2023-0049",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0049"
    },
    {
      "cve": "CVE-2023-0051",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0051"
    },
    {
      "cve": "CVE-2023-0054",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0054"
    },
    {
      "cve": "CVE-2023-0215",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0215"
    },
    {
      "cve": "CVE-2023-0286",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0286"
    },
    {
      "cve": "CVE-2023-0288",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0288"
    },
    {
      "cve": "CVE-2023-0433",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0433"
    },
    {
      "cve": "CVE-2023-0464",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0464"
    },
    {
      "cve": "CVE-2023-0465",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0465"
    },
    {
      "cve": "CVE-2023-0466",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0466"
    },
    {
      "cve": "CVE-2023-0512",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0512"
    },
    {
      "cve": "CVE-2023-0590",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0590"
    },
    {
      "cve": "CVE-2023-0597",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0597"
    },
    {
      "cve": "CVE-2023-0833",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0833"
    },
    {
      "cve": "CVE-2023-1076",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1076"
    },
    {
      "cve": "CVE-2023-1095",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1095"
    },
    {
      "cve": "CVE-2023-1118",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1118"
    },
    {
      "cve": "CVE-2023-1127",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1127"
    },
    {
      "cve": "CVE-2023-1170",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1170"
    },
    {
      "cve": "CVE-2023-1175",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1175"
    },
    {
      "cve": "CVE-2023-1370",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1370"
    },
    {
      "cve": "CVE-2023-1380",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1380"
    },
    {
      "cve": "CVE-2023-1390",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1390"
    },
    {
      "cve": "CVE-2023-1436",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1436"
    },
    {
      "cve": "CVE-2023-1513",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1513"
    },
    {
      "cve": "CVE-2023-1611",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1611"
    },
    {
      "cve": "CVE-2023-1670",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1670"
    },
    {
      "cve": "CVE-2023-1855",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1855"
    },
    {
      "cve": "CVE-2023-1989",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1989"
    },
    {
      "cve": "CVE-2023-1990",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1990"
    },
    {
      "cve": "CVE-2023-1998",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1998"
    },
    {
      "cve": "CVE-2023-20862",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-20862"
    },
    {
      "cve": "CVE-2023-2124",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2124"
    },
    {
      "cve": "CVE-2023-2162",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2162"
    },
    {
      "cve": "CVE-2023-2176",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2176"
    },
    {
      "cve": "CVE-2023-21830",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21830"
    },
    {
      "cve": "CVE-2023-21835",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21835"
    },
    {
      "cve": "CVE-2023-21843",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21843"
    },
    {
      "cve": "CVE-2023-21930",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21930"
    },
    {
      "cve": "CVE-2023-21937",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21937"
    },
    {
      "cve": "CVE-2023-21938",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21938"
    },
    {
      "cve": "CVE-2023-21939",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21939"
    },
    {
      "cve": "CVE-2023-2194",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2194"
    },
    {
      "cve": "CVE-2023-21954",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21954"
    },
    {
      "cve": "CVE-2023-21967",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21967"
    },
    {
      "cve": "CVE-2023-21968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21968"
    },
    {
      "cve": "CVE-2023-22490",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-22490"
    },
    {
      "cve": "CVE-2023-2253",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2253"
    },
    {
      "cve": "CVE-2023-22809",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-22809"
    },
    {
      "cve": "CVE-2023-23454",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23454"
    },
    {
      "cve": "CVE-2023-23455",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23455"
    },
    {
      "cve": "CVE-2023-23559",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23559"
    },
    {
      "cve": "CVE-2023-23916",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23916"
    },
    {
      "cve": "CVE-2023-23946",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23946"
    },
    {
      "cve": "CVE-2023-24329",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24329"
    },
    {
      "cve": "CVE-2023-24532",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24532"
    },
    {
      "cve": "CVE-2023-24534",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24534"
    },
    {
      "cve": "CVE-2023-2483",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2483"
    },
    {
      "cve": "CVE-2023-24998",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24998"
    },
    {
      "cve": "CVE-2023-2513",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2513"
    },
    {
      "cve": "CVE-2023-25193",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25193"
    },
    {
      "cve": "CVE-2023-25652",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25652"
    },
    {
      "cve": "CVE-2023-25690",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25690"
    },
    {
      "cve": "CVE-2023-25809",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25809"
    },
    {
      "cve": "CVE-2023-25815",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25815"
    },
    {
      "cve": "CVE-2023-26048",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26048"
    },
    {
      "cve": "CVE-2023-26049",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26049"
    },
    {
      "cve": "CVE-2023-2650",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2650"
    },
    {
      "cve": "CVE-2023-26545",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26545"
    },
    {
      "cve": "CVE-2023-26604",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26604"
    },
    {
      "cve": "CVE-2023-27533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27533"
    },
    {
      "cve": "CVE-2023-27534",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27534"
    },
    {
      "cve": "CVE-2023-27535",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27535"
    },
    {
      "cve": "CVE-2023-27536",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27536"
    },
    {
      "cve": "CVE-2023-27538",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27538"
    },
    {
      "cve": "CVE-2023-27561",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27561"
    },
    {
      "cve": "CVE-2023-2828",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2828"
    },
    {
      "cve": "CVE-2023-28320",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28320"
    },
    {
      "cve": "CVE-2023-28321",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28321"
    },
    {
      "cve": "CVE-2023-28322",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28322"
    },
    {
      "cve": "CVE-2023-28328",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28328"
    },
    {
      "cve": "CVE-2023-28464",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28464"
    },
    {
      "cve": "CVE-2023-28486",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28486"
    },
    {
      "cve": "CVE-2023-28487",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28487"
    },
    {
      "cve": "CVE-2023-28642",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28642"
    },
    {
      "cve": "CVE-2023-28772",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28772"
    },
    {
      "cve": "CVE-2023-28840",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28840"
    },
    {
      "cve": "CVE-2023-28841",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28841"
    },
    {
      "cve": "CVE-2023-28842",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28842"
    },
    {
      "cve": "CVE-2023-29007",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29007"
    },
    {
      "cve": "CVE-2023-29383",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29383"
    },
    {
      "cve": "CVE-2023-29402",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29402"
    },
    {
      "cve": "CVE-2023-29406",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29406"
    },
    {
      "cve": "CVE-2023-29409",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29409"
    },
    {
      "cve": "CVE-2023-2976",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2976"
    },
    {
      "cve": "CVE-2023-30630",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-30630"
    },
    {
      "cve": "CVE-2023-30772",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-30772"
    },
    {
      "cve": "CVE-2023-31084",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-31084"
    },
    {
      "cve": "CVE-2023-3138",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-3138"
    },
    {
      "cve": "CVE-2023-31436",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-31436"
    },
    {
      "cve": "CVE-2023-31484",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-31484"
    },
    {
      "cve": "CVE-2023-32269",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-32269"
    },
    {
      "cve": "CVE-2023-32697",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-32697"
    },
    {
      "cve": "CVE-2023-33264",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-33264"
    },
    {
      "cve": "CVE-2023-34034",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34034"
    },
    {
      "cve": "CVE-2023-34035",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34035"
    },
    {
      "cve": "CVE-2023-34453",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34453"
    },
    {
      "cve": "CVE-2023-34454",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34454"
    },
    {
      "cve": "CVE-2023-34455",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34455"
    },
    {
      "cve": "CVE-2023-34462",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34462"
    },
    {
      "cve": "CVE-2023-35116",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-35116"
    },
    {
      "cve": "CVE-2023-3635",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-3635"
    },
    {
      "cve": "CVE-2023-36479",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-36479"
    },
    {
      "cve": "CVE-2023-39533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-39533"
    },
    {
      "cve": "CVE-2023-40167",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-40167"
    },
    {
      "cve": "CVE-2023-40217",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-40217"
    },
    {
      "cve": "CVE-2023-41105",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-41105"
    },
    {
      "cve": "CVE-2023-41900",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-41900"
    },
    {
      "cve": "CVE-2023-43642",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-43642"
    },
    {
      "cve": "CVE-2023-43804",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-43804"
    },
    {
      "cve": "CVE-2023-44487",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-44487"
    },
    {
      "cve": "CVE-2023-45803",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-45803"
    },
    {
      "cve": "CVE-2024-21626",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2024-21626"
    }
  ]
}
  wid-sec-w-2024-0794
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "Dell ECS ist ein Objektspeichersystem.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Linux\n- UNIX\n- Windows",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2024-0794 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2024-0794 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794"
      },
      {
        "category": "external",
        "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04",
        "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-="
      }
    ],
    "source_lang": "en-US",
    "title": "Dell ECS: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2024-11-27T23:00:00.000+00:00",
      "generator": {
        "date": "2024-11-28T11:39:04.623+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.8"
        }
      },
      "id": "WID-SEC-W-2024-0794",
      "initial_release_date": "2024-04-04T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2024-04-04T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2024-11-27T23:00:00.000+00:00",
          "number": "2",
          "summary": "Produktzuordnung \u00fcberpr\u00fcft"
        }
      ],
      "status": "final",
      "version": "2"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c3.8.1.0",
                "product": {
                  "name": "Dell ECS \u003c3.8.1.0",
                  "product_id": "T033919"
                }
              },
              {
                "category": "product_version",
                "name": "3.8.1.0",
                "product": {
                  "name": "Dell ECS 3.8.1.0",
                  "product_id": "T033919-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:dell:ecs:3.8.1.0"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "ECS"
          }
        ],
        "category": "vendor",
        "name": "Dell"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2018-18074",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2018-18074"
    },
    {
      "cve": "CVE-2020-10663",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10663"
    },
    {
      "cve": "CVE-2020-10672",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10672"
    },
    {
      "cve": "CVE-2020-10673",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10673"
    },
    {
      "cve": "CVE-2020-10735",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10735"
    },
    {
      "cve": "CVE-2020-10968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10968"
    },
    {
      "cve": "CVE-2020-10969",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-10969"
    },
    {
      "cve": "CVE-2020-11111",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11111"
    },
    {
      "cve": "CVE-2020-11112",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11112"
    },
    {
      "cve": "CVE-2020-11113",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11113"
    },
    {
      "cve": "CVE-2020-11612",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11612"
    },
    {
      "cve": "CVE-2020-11619",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11619"
    },
    {
      "cve": "CVE-2020-11620",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11620"
    },
    {
      "cve": "CVE-2020-11979",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-11979"
    },
    {
      "cve": "CVE-2020-12762",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-12762"
    },
    {
      "cve": "CVE-2020-12825",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-12825"
    },
    {
      "cve": "CVE-2020-13956",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-13956"
    },
    {
      "cve": "CVE-2020-14060",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14060"
    },
    {
      "cve": "CVE-2020-14061",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14061"
    },
    {
      "cve": "CVE-2020-14062",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14062"
    },
    {
      "cve": "CVE-2020-14195",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-14195"
    },
    {
      "cve": "CVE-2020-15250",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-15250"
    },
    {
      "cve": "CVE-2020-1945",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-1945"
    },
    {
      "cve": "CVE-2020-1967",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-1967"
    },
    {
      "cve": "CVE-2020-1971",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-1971"
    },
    {
      "cve": "CVE-2020-24616",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-24616"
    },
    {
      "cve": "CVE-2020-24750",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-24750"
    },
    {
      "cve": "CVE-2020-25649",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-25649"
    },
    {
      "cve": "CVE-2020-25658",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-25658"
    },
    {
      "cve": "CVE-2020-26116",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-26116"
    },
    {
      "cve": "CVE-2020-26137",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-26137"
    },
    {
      "cve": "CVE-2020-26541",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-26541"
    },
    {
      "cve": "CVE-2020-27216",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-27216"
    },
    {
      "cve": "CVE-2020-27218",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-27218"
    },
    {
      "cve": "CVE-2020-27223",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-27223"
    },
    {
      "cve": "CVE-2020-28366",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-28366"
    },
    {
      "cve": "CVE-2020-28493",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-28493"
    },
    {
      "cve": "CVE-2020-29509",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29509"
    },
    {
      "cve": "CVE-2020-29511",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29511"
    },
    {
      "cve": "CVE-2020-29582",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29582"
    },
    {
      "cve": "CVE-2020-29651",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-29651"
    },
    {
      "cve": "CVE-2020-35490",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-35490"
    },
    {
      "cve": "CVE-2020-35491",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-35491"
    },
    {
      "cve": "CVE-2020-35728",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-35728"
    },
    {
      "cve": "CVE-2020-36179",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36179"
    },
    {
      "cve": "CVE-2020-36180",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36180"
    },
    {
      "cve": "CVE-2020-36181",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36181"
    },
    {
      "cve": "CVE-2020-36182",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36182"
    },
    {
      "cve": "CVE-2020-36183",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36183"
    },
    {
      "cve": "CVE-2020-36184",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36184"
    },
    {
      "cve": "CVE-2020-36185",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36185"
    },
    {
      "cve": "CVE-2020-36186",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36186"
    },
    {
      "cve": "CVE-2020-36187",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36187"
    },
    {
      "cve": "CVE-2020-36188",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36188"
    },
    {
      "cve": "CVE-2020-36189",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36189"
    },
    {
      "cve": "CVE-2020-36516",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36516"
    },
    {
      "cve": "CVE-2020-36518",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36518"
    },
    {
      "cve": "CVE-2020-36557",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36557"
    },
    {
      "cve": "CVE-2020-36558",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36558"
    },
    {
      "cve": "CVE-2020-36691",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-36691"
    },
    {
      "cve": "CVE-2020-7238",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-7238"
    },
    {
      "cve": "CVE-2020-8840",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8840"
    },
    {
      "cve": "CVE-2020-8908",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8908"
    },
    {
      "cve": "CVE-2020-8911",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8911"
    },
    {
      "cve": "CVE-2020-8912",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-8912"
    },
    {
      "cve": "CVE-2020-9488",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9488"
    },
    {
      "cve": "CVE-2020-9493",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9493"
    },
    {
      "cve": "CVE-2020-9546",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9546"
    },
    {
      "cve": "CVE-2020-9547",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9547"
    },
    {
      "cve": "CVE-2020-9548",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2020-9548"
    },
    {
      "cve": "CVE-2021-20190",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-20190"
    },
    {
      "cve": "CVE-2021-20323",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-20323"
    },
    {
      "cve": "CVE-2021-21290",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-21290"
    },
    {
      "cve": "CVE-2021-21295",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-21295"
    },
    {
      "cve": "CVE-2021-21409",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-21409"
    },
    {
      "cve": "CVE-2021-23840",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-23840"
    },
    {
      "cve": "CVE-2021-23841",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-23841"
    },
    {
      "cve": "CVE-2021-2471",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-2471"
    },
    {
      "cve": "CVE-2021-25642",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-25642"
    },
    {
      "cve": "CVE-2021-26341",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-26341"
    },
    {
      "cve": "CVE-2021-27918",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-27918"
    },
    {
      "cve": "CVE-2021-28153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28153"
    },
    {
      "cve": "CVE-2021-28165",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28165"
    },
    {
      "cve": "CVE-2021-28169",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28169"
    },
    {
      "cve": "CVE-2021-28861",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-28861"
    },
    {
      "cve": "CVE-2021-29425",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-29425"
    },
    {
      "cve": "CVE-2021-30560",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-30560"
    },
    {
      "cve": "CVE-2021-3114",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3114"
    },
    {
      "cve": "CVE-2021-33036",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33036"
    },
    {
      "cve": "CVE-2021-33194",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33194"
    },
    {
      "cve": "CVE-2021-33195",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33195"
    },
    {
      "cve": "CVE-2021-33196",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33196"
    },
    {
      "cve": "CVE-2021-33197",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33197"
    },
    {
      "cve": "CVE-2021-33503",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33503"
    },
    {
      "cve": "CVE-2021-33655",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33655"
    },
    {
      "cve": "CVE-2021-33656",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-33656"
    },
    {
      "cve": "CVE-2021-3424",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3424"
    },
    {
      "cve": "CVE-2021-34428",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-34428"
    },
    {
      "cve": "CVE-2021-3449",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3449"
    },
    {
      "cve": "CVE-2021-3450",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3450"
    },
    {
      "cve": "CVE-2021-3530",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3530"
    },
    {
      "cve": "CVE-2021-36221",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36221"
    },
    {
      "cve": "CVE-2021-36373",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36373"
    },
    {
      "cve": "CVE-2021-36374",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36374"
    },
    {
      "cve": "CVE-2021-3648",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3648"
    },
    {
      "cve": "CVE-2021-36690",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-36690"
    },
    {
      "cve": "CVE-2021-3711",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2021-37136",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37136"
    },
    {
      "cve": "CVE-2021-37137",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37137"
    },
    {
      "cve": "CVE-2021-37404",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37404"
    },
    {
      "cve": "CVE-2021-37533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-37533"
    },
    {
      "cve": "CVE-2021-3754",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3754"
    },
    {
      "cve": "CVE-2021-3778",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3778"
    },
    {
      "cve": "CVE-2021-3796",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3796"
    },
    {
      "cve": "CVE-2021-3826",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3826"
    },
    {
      "cve": "CVE-2021-3827",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3827"
    },
    {
      "cve": "CVE-2021-38297",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-38297"
    },
    {
      "cve": "CVE-2021-3872",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3872"
    },
    {
      "cve": "CVE-2021-3875",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3875"
    },
    {
      "cve": "CVE-2021-3903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3903"
    },
    {
      "cve": "CVE-2021-3923",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3923"
    },
    {
      "cve": "CVE-2021-3927",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3927"
    },
    {
      "cve": "CVE-2021-3928",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3928"
    },
    {
      "cve": "CVE-2021-3968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3968"
    },
    {
      "cve": "CVE-2021-3973",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3973"
    },
    {
      "cve": "CVE-2021-3974",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3974"
    },
    {
      "cve": "CVE-2021-3984",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-3984"
    },
    {
      "cve": "CVE-2021-4019",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4019"
    },
    {
      "cve": "CVE-2021-4037",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4037"
    },
    {
      "cve": "CVE-2021-4069",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4069"
    },
    {
      "cve": "CVE-2021-4104",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4104"
    },
    {
      "cve": "CVE-2021-4136",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4136"
    },
    {
      "cve": "CVE-2021-4157",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4157"
    },
    {
      "cve": "CVE-2021-4166",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4166"
    },
    {
      "cve": "CVE-2021-41771",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-41771"
    },
    {
      "cve": "CVE-2021-4192",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4192"
    },
    {
      "cve": "CVE-2021-4193",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4193"
    },
    {
      "cve": "CVE-2021-4203",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-4203"
    },
    {
      "cve": "CVE-2021-42567",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-42567"
    },
    {
      "cve": "CVE-2021-43797",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-43797"
    },
    {
      "cve": "CVE-2021-44531",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44531"
    },
    {
      "cve": "CVE-2021-44532",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44532"
    },
    {
      "cve": "CVE-2021-44533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44533"
    },
    {
      "cve": "CVE-2021-44716",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44716"
    },
    {
      "cve": "CVE-2021-44878",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-44878"
    },
    {
      "cve": "CVE-2021-45078",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-45078"
    },
    {
      "cve": "CVE-2021-46195",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-46195"
    },
    {
      "cve": "CVE-2021-46828",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-46828"
    },
    {
      "cve": "CVE-2021-46848",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2021-46848"
    },
    {
      "cve": "CVE-2022-0128",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0128"
    },
    {
      "cve": "CVE-2022-0213",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0213"
    },
    {
      "cve": "CVE-2022-0225",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0225"
    },
    {
      "cve": "CVE-2022-0261",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0261"
    },
    {
      "cve": "CVE-2022-0318",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0318"
    },
    {
      "cve": "CVE-2022-0319",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0319"
    },
    {
      "cve": "CVE-2022-0351",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0351"
    },
    {
      "cve": "CVE-2022-0359",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0359"
    },
    {
      "cve": "CVE-2022-0361",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0361"
    },
    {
      "cve": "CVE-2022-0392",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0392"
    },
    {
      "cve": "CVE-2022-0407",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0407"
    },
    {
      "cve": "CVE-2022-0413",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0413"
    },
    {
      "cve": "CVE-2022-0561",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0561"
    },
    {
      "cve": "CVE-2022-0696",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0696"
    },
    {
      "cve": "CVE-2022-0778",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-0778"
    },
    {
      "cve": "CVE-2022-1184",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1184"
    },
    {
      "cve": "CVE-2022-1245",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1245"
    },
    {
      "cve": "CVE-2022-1271",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1271"
    },
    {
      "cve": "CVE-2022-1292",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1292"
    },
    {
      "cve": "CVE-2022-1381",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1381"
    },
    {
      "cve": "CVE-2022-1420",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1420"
    },
    {
      "cve": "CVE-2022-1462",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1462"
    },
    {
      "cve": "CVE-2022-1466",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1466"
    },
    {
      "cve": "CVE-2022-1471",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1471"
    },
    {
      "cve": "CVE-2022-1586",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1586"
    },
    {
      "cve": "CVE-2022-1587",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1587"
    },
    {
      "cve": "CVE-2022-1616",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1616"
    },
    {
      "cve": "CVE-2022-1619",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1619"
    },
    {
      "cve": "CVE-2022-1620",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1620"
    },
    {
      "cve": "CVE-2022-1679",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1679"
    },
    {
      "cve": "CVE-2022-1705",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1705"
    },
    {
      "cve": "CVE-2022-1720",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1720"
    },
    {
      "cve": "CVE-2022-1729",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1729"
    },
    {
      "cve": "CVE-2022-1733",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1733"
    },
    {
      "cve": "CVE-2022-1735",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1735"
    },
    {
      "cve": "CVE-2022-1771",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1771"
    },
    {
      "cve": "CVE-2022-1785",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1785"
    },
    {
      "cve": "CVE-2022-1796",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1796"
    },
    {
      "cve": "CVE-2022-1851",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1851"
    },
    {
      "cve": "CVE-2022-1897",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1897"
    },
    {
      "cve": "CVE-2022-1898",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1898"
    },
    {
      "cve": "CVE-2022-1927",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1927"
    },
    {
      "cve": "CVE-2022-1962",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1962"
    },
    {
      "cve": "CVE-2022-1968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1968"
    },
    {
      "cve": "CVE-2022-1974",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1974"
    },
    {
      "cve": "CVE-2022-1975",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-1975"
    },
    {
      "cve": "CVE-2022-20132",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20132"
    },
    {
      "cve": "CVE-2022-20141",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20141"
    },
    {
      "cve": "CVE-2022-20154",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20154"
    },
    {
      "cve": "CVE-2022-20166",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20166"
    },
    {
      "cve": "CVE-2022-20368",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20368"
    },
    {
      "cve": "CVE-2022-20369",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20369"
    },
    {
      "cve": "CVE-2022-2047",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2047"
    },
    {
      "cve": "CVE-2022-2048",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2048"
    },
    {
      "cve": "CVE-2022-20567",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-20567"
    },
    {
      "cve": "CVE-2022-2068",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2068"
    },
    {
      "cve": "CVE-2022-2097",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2097"
    },
    {
      "cve": "CVE-2022-21216",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21216"
    },
    {
      "cve": "CVE-2022-21233",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21233"
    },
    {
      "cve": "CVE-2022-2124",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2124"
    },
    {
      "cve": "CVE-2022-2125",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2125"
    },
    {
      "cve": "CVE-2022-2126",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2126"
    },
    {
      "cve": "CVE-2022-2129",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2129"
    },
    {
      "cve": "CVE-2022-21363",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21363"
    },
    {
      "cve": "CVE-2022-21385",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21385"
    },
    {
      "cve": "CVE-2022-21499",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21499"
    },
    {
      "cve": "CVE-2022-2153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2153"
    },
    {
      "cve": "CVE-2022-21540",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21540"
    },
    {
      "cve": "CVE-2022-21541",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21541"
    },
    {
      "cve": "CVE-2022-21549",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21549"
    },
    {
      "cve": "CVE-2022-21618",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21618"
    },
    {
      "cve": "CVE-2022-21619",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21619"
    },
    {
      "cve": "CVE-2022-21624",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21624"
    },
    {
      "cve": "CVE-2022-21626",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21626"
    },
    {
      "cve": "CVE-2022-21628",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21628"
    },
    {
      "cve": "CVE-2022-21702",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-21702"
    },
    {
      "cve": "CVE-2022-2175",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2175"
    },
    {
      "cve": "CVE-2022-2182",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2182"
    },
    {
      "cve": "CVE-2022-2183",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2183"
    },
    {
      "cve": "CVE-2022-2206",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2206"
    },
    {
      "cve": "CVE-2022-2207",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2207"
    },
    {
      "cve": "CVE-2022-2208",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2208"
    },
    {
      "cve": "CVE-2022-2210",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2210"
    },
    {
      "cve": "CVE-2022-2231",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2231"
    },
    {
      "cve": "CVE-2022-2256",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2256"
    },
    {
      "cve": "CVE-2022-2257",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2257"
    },
    {
      "cve": "CVE-2022-2264",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2264"
    },
    {
      "cve": "CVE-2022-2284",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2284"
    },
    {
      "cve": "CVE-2022-2285",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2285"
    },
    {
      "cve": "CVE-2022-2286",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2286"
    },
    {
      "cve": "CVE-2022-2287",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2287"
    },
    {
      "cve": "CVE-2022-22976",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-22976"
    },
    {
      "cve": "CVE-2022-22978",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-22978"
    },
    {
      "cve": "CVE-2022-2304",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2304"
    },
    {
      "cve": "CVE-2022-2318",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2318"
    },
    {
      "cve": "CVE-2022-23302",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23302"
    },
    {
      "cve": "CVE-2022-23305",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23305"
    },
    {
      "cve": "CVE-2022-23307",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23307"
    },
    {
      "cve": "CVE-2022-2343",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2343"
    },
    {
      "cve": "CVE-2022-2344",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2344"
    },
    {
      "cve": "CVE-2022-2345",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2345"
    },
    {
      "cve": "CVE-2022-23471",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23471"
    },
    {
      "cve": "CVE-2022-23521",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23521"
    },
    {
      "cve": "CVE-2022-23772",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23772"
    },
    {
      "cve": "CVE-2022-23773",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-23773"
    },
    {
      "cve": "CVE-2022-24302",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24302"
    },
    {
      "cve": "CVE-2022-24329",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24329"
    },
    {
      "cve": "CVE-2022-24823",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24823"
    },
    {
      "cve": "CVE-2022-24903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-24903"
    },
    {
      "cve": "CVE-2022-2503",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2503"
    },
    {
      "cve": "CVE-2022-25147",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25147"
    },
    {
      "cve": "CVE-2022-25168",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25168"
    },
    {
      "cve": "CVE-2022-2519",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2519"
    },
    {
      "cve": "CVE-2022-2520",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2520"
    },
    {
      "cve": "CVE-2022-2521",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2521"
    },
    {
      "cve": "CVE-2022-2522",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2522"
    },
    {
      "cve": "CVE-2022-25647",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25647"
    },
    {
      "cve": "CVE-2022-2571",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2571"
    },
    {
      "cve": "CVE-2022-2580",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2580"
    },
    {
      "cve": "CVE-2022-2581",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2581"
    },
    {
      "cve": "CVE-2022-25857",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-25857"
    },
    {
      "cve": "CVE-2022-2588",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2588"
    },
    {
      "cve": "CVE-2022-2598",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2598"
    },
    {
      "cve": "CVE-2022-26148",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26148"
    },
    {
      "cve": "CVE-2022-26365",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26365"
    },
    {
      "cve": "CVE-2022-26373",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26373"
    },
    {
      "cve": "CVE-2022-2639",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2639"
    },
    {
      "cve": "CVE-2022-26612",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-26612"
    },
    {
      "cve": "CVE-2022-2663",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2663"
    },
    {
      "cve": "CVE-2022-27781",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-27781"
    },
    {
      "cve": "CVE-2022-27782",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-27782"
    },
    {
      "cve": "CVE-2022-27943",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-27943"
    },
    {
      "cve": "CVE-2022-2795",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2795"
    },
    {
      "cve": "CVE-2022-28131",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28131"
    },
    {
      "cve": "CVE-2022-2816",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2816"
    },
    {
      "cve": "CVE-2022-2817",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2817"
    },
    {
      "cve": "CVE-2022-2819",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2819"
    },
    {
      "cve": "CVE-2022-28327",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28327"
    },
    {
      "cve": "CVE-2022-2845",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2845"
    },
    {
      "cve": "CVE-2022-2849",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2849"
    },
    {
      "cve": "CVE-2022-2862",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2862"
    },
    {
      "cve": "CVE-2022-2867",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2867"
    },
    {
      "cve": "CVE-2022-2868",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2868"
    },
    {
      "cve": "CVE-2022-2869",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2869"
    },
    {
      "cve": "CVE-2022-28693",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28693"
    },
    {
      "cve": "CVE-2022-2874",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2874"
    },
    {
      "cve": "CVE-2022-28748",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-28748"
    },
    {
      "cve": "CVE-2022-2880",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2880"
    },
    {
      "cve": "CVE-2022-2889",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2889"
    },
    {
      "cve": "CVE-2022-29162",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29162"
    },
    {
      "cve": "CVE-2022-29187",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29187"
    },
    {
      "cve": "CVE-2022-2923",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2923"
    },
    {
      "cve": "CVE-2022-2946",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2946"
    },
    {
      "cve": "CVE-2022-29526",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29526"
    },
    {
      "cve": "CVE-2022-29583",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29583"
    },
    {
      "cve": "CVE-2022-2964",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2964"
    },
    {
      "cve": "CVE-2022-2977",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2977"
    },
    {
      "cve": "CVE-2022-2980",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2980"
    },
    {
      "cve": "CVE-2022-2982",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2982"
    },
    {
      "cve": "CVE-2022-29900",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29900"
    },
    {
      "cve": "CVE-2022-29901",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-29901"
    },
    {
      "cve": "CVE-2022-2991",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-2991"
    },
    {
      "cve": "CVE-2022-3016",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3016"
    },
    {
      "cve": "CVE-2022-3028",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3028"
    },
    {
      "cve": "CVE-2022-3037",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3037"
    },
    {
      "cve": "CVE-2022-30580",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30580"
    },
    {
      "cve": "CVE-2022-30630",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30630"
    },
    {
      "cve": "CVE-2022-30631",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30631"
    },
    {
      "cve": "CVE-2022-30632",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30632"
    },
    {
      "cve": "CVE-2022-30633",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-30633"
    },
    {
      "cve": "CVE-2022-3099",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3099"
    },
    {
      "cve": "CVE-2022-31030",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-31030"
    },
    {
      "cve": "CVE-2022-31159",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-31159"
    },
    {
      "cve": "CVE-2022-3134",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3134"
    },
    {
      "cve": "CVE-2022-3153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3153"
    },
    {
      "cve": "CVE-2022-3169",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3169"
    },
    {
      "cve": "CVE-2022-31690",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-31690"
    },
    {
      "cve": "CVE-2022-32148",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32148"
    },
    {
      "cve": "CVE-2022-32149",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32149"
    },
    {
      "cve": "CVE-2022-32206",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32206"
    },
    {
      "cve": "CVE-2022-32208",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32208"
    },
    {
      "cve": "CVE-2022-32221",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-32221"
    },
    {
      "cve": "CVE-2022-3234",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3234"
    },
    {
      "cve": "CVE-2022-3235",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3235"
    },
    {
      "cve": "CVE-2022-3239",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3239"
    },
    {
      "cve": "CVE-2022-3278",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3278"
    },
    {
      "cve": "CVE-2022-3296",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3296"
    },
    {
      "cve": "CVE-2022-3297",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3297"
    },
    {
      "cve": "CVE-2022-33196",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33196"
    },
    {
      "cve": "CVE-2022-3324",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3324"
    },
    {
      "cve": "CVE-2022-3352",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3352"
    },
    {
      "cve": "CVE-2022-33740",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33740"
    },
    {
      "cve": "CVE-2022-33741",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33741"
    },
    {
      "cve": "CVE-2022-33742",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33742"
    },
    {
      "cve": "CVE-2022-33972",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33972"
    },
    {
      "cve": "CVE-2022-33981",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-33981"
    },
    {
      "cve": "CVE-2022-34169",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34169"
    },
    {
      "cve": "CVE-2022-3424",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3424"
    },
    {
      "cve": "CVE-2022-34266",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34266"
    },
    {
      "cve": "CVE-2022-34526",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34526"
    },
    {
      "cve": "CVE-2022-34903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-34903"
    },
    {
      "cve": "CVE-2022-3491",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3491"
    },
    {
      "cve": "CVE-2022-3515",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3515"
    },
    {
      "cve": "CVE-2022-3520",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3520"
    },
    {
      "cve": "CVE-2022-3521",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3521"
    },
    {
      "cve": "CVE-2022-3524",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3524"
    },
    {
      "cve": "CVE-2022-35252",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-35252"
    },
    {
      "cve": "CVE-2022-3542",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3542"
    },
    {
      "cve": "CVE-2022-3545",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3545"
    },
    {
      "cve": "CVE-2022-3564",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3564"
    },
    {
      "cve": "CVE-2022-3565",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3565"
    },
    {
      "cve": "CVE-2022-3566",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3566"
    },
    {
      "cve": "CVE-2022-3567",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3567"
    },
    {
      "cve": "CVE-2022-35737",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-35737"
    },
    {
      "cve": "CVE-2022-3586",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3586"
    },
    {
      "cve": "CVE-2022-3591",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3591"
    },
    {
      "cve": "CVE-2022-3594",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3594"
    },
    {
      "cve": "CVE-2022-3597",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3597"
    },
    {
      "cve": "CVE-2022-3599",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3599"
    },
    {
      "cve": "CVE-2022-36109",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36109"
    },
    {
      "cve": "CVE-2022-3621",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3621"
    },
    {
      "cve": "CVE-2022-3626",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3626"
    },
    {
      "cve": "CVE-2022-3627",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3627"
    },
    {
      "cve": "CVE-2022-3628",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3628"
    },
    {
      "cve": "CVE-2022-36280",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36280"
    },
    {
      "cve": "CVE-2022-3629",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3629"
    },
    {
      "cve": "CVE-2022-3635",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3635"
    },
    {
      "cve": "CVE-2022-3643",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3643"
    },
    {
      "cve": "CVE-2022-36437",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36437"
    },
    {
      "cve": "CVE-2022-3646",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3646"
    },
    {
      "cve": "CVE-2022-3649",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3649"
    },
    {
      "cve": "CVE-2022-36760",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36760"
    },
    {
      "cve": "CVE-2022-36879",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36879"
    },
    {
      "cve": "CVE-2022-36946",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-36946"
    },
    {
      "cve": "CVE-2022-3705",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3705"
    },
    {
      "cve": "CVE-2022-37434",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37434"
    },
    {
      "cve": "CVE-2022-37436",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37436"
    },
    {
      "cve": "CVE-2022-37865",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37865"
    },
    {
      "cve": "CVE-2022-37866",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-37866"
    },
    {
      "cve": "CVE-2022-38090",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38090"
    },
    {
      "cve": "CVE-2022-38096",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38096"
    },
    {
      "cve": "CVE-2022-38126",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38126"
    },
    {
      "cve": "CVE-2022-38127",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38127"
    },
    {
      "cve": "CVE-2022-38177",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38177"
    },
    {
      "cve": "CVE-2022-38178",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38178"
    },
    {
      "cve": "CVE-2022-3821",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3821"
    },
    {
      "cve": "CVE-2022-38533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38533"
    },
    {
      "cve": "CVE-2022-38749",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38749"
    },
    {
      "cve": "CVE-2022-38750",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38750"
    },
    {
      "cve": "CVE-2022-38751",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38751"
    },
    {
      "cve": "CVE-2022-38752",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-38752"
    },
    {
      "cve": "CVE-2022-39028",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-39028"
    },
    {
      "cve": "CVE-2022-3903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3903"
    },
    {
      "cve": "CVE-2022-39188",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-39188"
    },
    {
      "cve": "CVE-2022-39399",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-39399"
    },
    {
      "cve": "CVE-2022-3970",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-3970"
    },
    {
      "cve": "CVE-2022-40149",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40149"
    },
    {
      "cve": "CVE-2022-40150",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40150"
    },
    {
      "cve": "CVE-2022-40151",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40151"
    },
    {
      "cve": "CVE-2022-40152",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40152"
    },
    {
      "cve": "CVE-2022-40153",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40153"
    },
    {
      "cve": "CVE-2022-40303",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40303"
    },
    {
      "cve": "CVE-2022-40304",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40304"
    },
    {
      "cve": "CVE-2022-40307",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40307"
    },
    {
      "cve": "CVE-2022-40674",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40674"
    },
    {
      "cve": "CVE-2022-40768",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40768"
    },
    {
      "cve": "CVE-2022-40899",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-40899"
    },
    {
      "cve": "CVE-2022-4095",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4095"
    },
    {
      "cve": "CVE-2022-41218",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41218"
    },
    {
      "cve": "CVE-2022-4129",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4129"
    },
    {
      "cve": "CVE-2022-4141",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4141"
    },
    {
      "cve": "CVE-2022-41717",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41717"
    },
    {
      "cve": "CVE-2022-41721",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41721"
    },
    {
      "cve": "CVE-2022-41848",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41848"
    },
    {
      "cve": "CVE-2022-41850",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41850"
    },
    {
      "cve": "CVE-2022-41854",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41854"
    },
    {
      "cve": "CVE-2022-41858",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41858"
    },
    {
      "cve": "CVE-2022-41881",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41881"
    },
    {
      "cve": "CVE-2022-41903",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41903"
    },
    {
      "cve": "CVE-2022-41915",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41915"
    },
    {
      "cve": "CVE-2022-41966",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41966"
    },
    {
      "cve": "CVE-2022-41974",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-41974"
    },
    {
      "cve": "CVE-2022-42003",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42003"
    },
    {
      "cve": "CVE-2022-42004",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42004"
    },
    {
      "cve": "CVE-2022-42010",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42010"
    },
    {
      "cve": "CVE-2022-42011",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42011"
    },
    {
      "cve": "CVE-2022-42012",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42012"
    },
    {
      "cve": "CVE-2022-42328",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42328"
    },
    {
      "cve": "CVE-2022-42329",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42329"
    },
    {
      "cve": "CVE-2022-42703",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42703"
    },
    {
      "cve": "CVE-2022-42889",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42889"
    },
    {
      "cve": "CVE-2022-42895",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42895"
    },
    {
      "cve": "CVE-2022-42896",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42896"
    },
    {
      "cve": "CVE-2022-42898",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42898"
    },
    {
      "cve": "CVE-2022-4292",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4292"
    },
    {
      "cve": "CVE-2022-4293",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4293"
    },
    {
      "cve": "CVE-2022-42969",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-42969"
    },
    {
      "cve": "CVE-2022-4304",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4304"
    },
    {
      "cve": "CVE-2022-43552",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43552"
    },
    {
      "cve": "CVE-2022-43680",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43680"
    },
    {
      "cve": "CVE-2022-43750",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43750"
    },
    {
      "cve": "CVE-2022-4378",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4378"
    },
    {
      "cve": "CVE-2022-43945",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43945"
    },
    {
      "cve": "CVE-2022-43995",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-43995"
    },
    {
      "cve": "CVE-2022-4415",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4415"
    },
    {
      "cve": "CVE-2022-4450",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4450"
    },
    {
      "cve": "CVE-2022-44638",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-44638"
    },
    {
      "cve": "CVE-2022-45061",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45061"
    },
    {
      "cve": "CVE-2022-45688",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45688"
    },
    {
      "cve": "CVE-2022-45884",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45884"
    },
    {
      "cve": "CVE-2022-45885",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45885"
    },
    {
      "cve": "CVE-2022-45886",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45886"
    },
    {
      "cve": "CVE-2022-45887",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45887"
    },
    {
      "cve": "CVE-2022-45919",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45919"
    },
    {
      "cve": "CVE-2022-45934",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45934"
    },
    {
      "cve": "CVE-2022-45939",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-45939"
    },
    {
      "cve": "CVE-2022-4662",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-4662"
    },
    {
      "cve": "CVE-2022-46751",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-46751"
    },
    {
      "cve": "CVE-2022-46908",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-46908"
    },
    {
      "cve": "CVE-2022-47629",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-47629"
    },
    {
      "cve": "CVE-2022-47929",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-47929"
    },
    {
      "cve": "CVE-2022-48281",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-48281"
    },
    {
      "cve": "CVE-2022-48337",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-48337"
    },
    {
      "cve": "CVE-2022-48339",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2022-48339"
    },
    {
      "cve": "CVE-2023-0045",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0045"
    },
    {
      "cve": "CVE-2023-0049",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0049"
    },
    {
      "cve": "CVE-2023-0051",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0051"
    },
    {
      "cve": "CVE-2023-0054",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0054"
    },
    {
      "cve": "CVE-2023-0215",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0215"
    },
    {
      "cve": "CVE-2023-0286",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0286"
    },
    {
      "cve": "CVE-2023-0288",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0288"
    },
    {
      "cve": "CVE-2023-0433",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0433"
    },
    {
      "cve": "CVE-2023-0464",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0464"
    },
    {
      "cve": "CVE-2023-0465",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0465"
    },
    {
      "cve": "CVE-2023-0466",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0466"
    },
    {
      "cve": "CVE-2023-0512",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0512"
    },
    {
      "cve": "CVE-2023-0590",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0590"
    },
    {
      "cve": "CVE-2023-0597",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0597"
    },
    {
      "cve": "CVE-2023-0833",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-0833"
    },
    {
      "cve": "CVE-2023-1076",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1076"
    },
    {
      "cve": "CVE-2023-1095",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1095"
    },
    {
      "cve": "CVE-2023-1118",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1118"
    },
    {
      "cve": "CVE-2023-1127",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1127"
    },
    {
      "cve": "CVE-2023-1170",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1170"
    },
    {
      "cve": "CVE-2023-1175",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1175"
    },
    {
      "cve": "CVE-2023-1370",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1370"
    },
    {
      "cve": "CVE-2023-1380",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1380"
    },
    {
      "cve": "CVE-2023-1390",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1390"
    },
    {
      "cve": "CVE-2023-1436",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1436"
    },
    {
      "cve": "CVE-2023-1513",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1513"
    },
    {
      "cve": "CVE-2023-1611",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1611"
    },
    {
      "cve": "CVE-2023-1670",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1670"
    },
    {
      "cve": "CVE-2023-1855",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1855"
    },
    {
      "cve": "CVE-2023-1989",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1989"
    },
    {
      "cve": "CVE-2023-1990",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1990"
    },
    {
      "cve": "CVE-2023-1998",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-1998"
    },
    {
      "cve": "CVE-2023-20862",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-20862"
    },
    {
      "cve": "CVE-2023-2124",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2124"
    },
    {
      "cve": "CVE-2023-2162",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2162"
    },
    {
      "cve": "CVE-2023-2176",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2176"
    },
    {
      "cve": "CVE-2023-21830",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21830"
    },
    {
      "cve": "CVE-2023-21835",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21835"
    },
    {
      "cve": "CVE-2023-21843",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21843"
    },
    {
      "cve": "CVE-2023-21930",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21930"
    },
    {
      "cve": "CVE-2023-21937",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21937"
    },
    {
      "cve": "CVE-2023-21938",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21938"
    },
    {
      "cve": "CVE-2023-21939",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21939"
    },
    {
      "cve": "CVE-2023-2194",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2194"
    },
    {
      "cve": "CVE-2023-21954",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21954"
    },
    {
      "cve": "CVE-2023-21967",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21967"
    },
    {
      "cve": "CVE-2023-21968",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-21968"
    },
    {
      "cve": "CVE-2023-22490",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-22490"
    },
    {
      "cve": "CVE-2023-2253",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2253"
    },
    {
      "cve": "CVE-2023-22809",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-22809"
    },
    {
      "cve": "CVE-2023-23454",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23454"
    },
    {
      "cve": "CVE-2023-23455",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23455"
    },
    {
      "cve": "CVE-2023-23559",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23559"
    },
    {
      "cve": "CVE-2023-23916",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23916"
    },
    {
      "cve": "CVE-2023-23946",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-23946"
    },
    {
      "cve": "CVE-2023-24329",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24329"
    },
    {
      "cve": "CVE-2023-24532",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24532"
    },
    {
      "cve": "CVE-2023-24534",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24534"
    },
    {
      "cve": "CVE-2023-2483",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2483"
    },
    {
      "cve": "CVE-2023-24998",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-24998"
    },
    {
      "cve": "CVE-2023-2513",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2513"
    },
    {
      "cve": "CVE-2023-25193",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25193"
    },
    {
      "cve": "CVE-2023-25652",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25652"
    },
    {
      "cve": "CVE-2023-25690",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25690"
    },
    {
      "cve": "CVE-2023-25809",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25809"
    },
    {
      "cve": "CVE-2023-25815",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-25815"
    },
    {
      "cve": "CVE-2023-26048",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26048"
    },
    {
      "cve": "CVE-2023-26049",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26049"
    },
    {
      "cve": "CVE-2023-2650",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2650"
    },
    {
      "cve": "CVE-2023-26545",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26545"
    },
    {
      "cve": "CVE-2023-26604",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-26604"
    },
    {
      "cve": "CVE-2023-27533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27533"
    },
    {
      "cve": "CVE-2023-27534",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27534"
    },
    {
      "cve": "CVE-2023-27535",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27535"
    },
    {
      "cve": "CVE-2023-27536",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27536"
    },
    {
      "cve": "CVE-2023-27538",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27538"
    },
    {
      "cve": "CVE-2023-27561",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-27561"
    },
    {
      "cve": "CVE-2023-2828",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2828"
    },
    {
      "cve": "CVE-2023-28320",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28320"
    },
    {
      "cve": "CVE-2023-28321",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28321"
    },
    {
      "cve": "CVE-2023-28322",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28322"
    },
    {
      "cve": "CVE-2023-28328",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28328"
    },
    {
      "cve": "CVE-2023-28464",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28464"
    },
    {
      "cve": "CVE-2023-28486",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28486"
    },
    {
      "cve": "CVE-2023-28487",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28487"
    },
    {
      "cve": "CVE-2023-28642",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28642"
    },
    {
      "cve": "CVE-2023-28772",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28772"
    },
    {
      "cve": "CVE-2023-28840",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28840"
    },
    {
      "cve": "CVE-2023-28841",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28841"
    },
    {
      "cve": "CVE-2023-28842",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-28842"
    },
    {
      "cve": "CVE-2023-29007",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29007"
    },
    {
      "cve": "CVE-2023-29383",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29383"
    },
    {
      "cve": "CVE-2023-29402",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29402"
    },
    {
      "cve": "CVE-2023-29406",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29406"
    },
    {
      "cve": "CVE-2023-29409",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-29409"
    },
    {
      "cve": "CVE-2023-2976",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-2976"
    },
    {
      "cve": "CVE-2023-30630",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-30630"
    },
    {
      "cve": "CVE-2023-30772",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-30772"
    },
    {
      "cve": "CVE-2023-31084",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-31084"
    },
    {
      "cve": "CVE-2023-3138",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-3138"
    },
    {
      "cve": "CVE-2023-31436",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-31436"
    },
    {
      "cve": "CVE-2023-31484",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-31484"
    },
    {
      "cve": "CVE-2023-32269",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-32269"
    },
    {
      "cve": "CVE-2023-32697",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-32697"
    },
    {
      "cve": "CVE-2023-33264",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-33264"
    },
    {
      "cve": "CVE-2023-34034",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34034"
    },
    {
      "cve": "CVE-2023-34035",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34035"
    },
    {
      "cve": "CVE-2023-34453",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34453"
    },
    {
      "cve": "CVE-2023-34454",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34454"
    },
    {
      "cve": "CVE-2023-34455",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34455"
    },
    {
      "cve": "CVE-2023-34462",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-34462"
    },
    {
      "cve": "CVE-2023-35116",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-35116"
    },
    {
      "cve": "CVE-2023-3635",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-3635"
    },
    {
      "cve": "CVE-2023-36479",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-36479"
    },
    {
      "cve": "CVE-2023-39533",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-39533"
    },
    {
      "cve": "CVE-2023-40167",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-40167"
    },
    {
      "cve": "CVE-2023-40217",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-40217"
    },
    {
      "cve": "CVE-2023-41105",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-41105"
    },
    {
      "cve": "CVE-2023-41900",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-41900"
    },
    {
      "cve": "CVE-2023-43642",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-43642"
    },
    {
      "cve": "CVE-2023-43804",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-43804"
    },
    {
      "cve": "CVE-2023-44487",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-44487"
    },
    {
      "cve": "CVE-2023-45803",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2023-45803"
    },
    {
      "cve": "CVE-2024-21626",
      "notes": [
        {
          "category": "description",
          "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
        }
      ],
      "product_status": {
        "known_affected": [
          "T033919"
        ]
      },
      "release_date": "2024-04-04T22:00:00.000+00:00",
      "title": "CVE-2024-21626"
    }
  ]
}
  wid-sec-w-2022-0400
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "OpenSSL ist eine im Quelltext frei verf\u00fcgbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren oder Informationen offenzulegen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Appliance\n- F5 Networks\n- Hardware Appliance\n- Linux\n- MacOS X\n- NetApp Appliance\n- Sonstiges\n- UNIX\n- Windows",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2022-0400 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2021/wid-sec-w-2022-0400.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2022-0400 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0400"
      },
      {
        "category": "external",
        "summary": "OpenSSL Security Advisory vom 2021-08-24",
        "url": "https://www.openssl.org/news/secadv/20210824.txt"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory vom 2021-08-24",
        "url": "https://www.debian.org/security/2021/dsa-4963"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice vom 2021-08-24",
        "url": "https://ubuntu.com/security/notices/USN-5051-1"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2825-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009342.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2830-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009341.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2831-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009340.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:14791-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009339.html"
      },
      {
        "category": "external",
        "summary": "FreeBSD Security Advisory FREEBSD-SA-21:16.OPENSSL vom 2021-08-24",
        "url": "https://security.FreeBSD.org/advisories/FreeBSD-SA-21:16.openssl.asc"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2833-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009346.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2826-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009345.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2827-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009344.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2829-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009343.html"
      },
      {
        "category": "external",
        "summary": "FreeBSD Security Advisory FREEBSD-SA-21:16.OPENSSL vom 2021-08-24",
        "url": "https://www.freebsd.org/security/advisories/FreeBSD-SA-21:16.openssl.asc"
      },
      {
        "category": "external",
        "summary": "Synology Security Advisory SYNOLOGY-SA-21:24 vom 2021-08-26",
        "url": "https://www.synology.com/en-global/support/security/Synology_SA_21_24"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5051-2 vom 2021-08-26",
        "url": "https://ubuntu.com/security/notices/USN-5051-2"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5051-3 vom 2021-08-26",
        "url": "https://ubuntu.com/security/notices/USN-5051-3"
      },
      {
        "category": "external",
        "summary": "NetApp Security Advisory NTAP-20210827-0010 vom 2021-08-27",
        "url": "https://security.netapp.com/advisory/ntap-20210827-0010/"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2852-1 vom 2021-08-27",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009363.html"
      },
      {
        "category": "external",
        "summary": "QNAP Security Advisory QSA-21-39 vom 2021-08-30",
        "url": "https://www.qnap.com/de-de/security-advisory/QSA-21-39"
      },
      {
        "category": "external",
        "summary": "QNAP Security Advisory QSA-21-40 vom 2021-08-30",
        "url": "https://www.qnap.com/de-de/security-advisory/QSA-21-40"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5051-4 vom 2021-09-01",
        "url": "https://ubuntu.com/security/notices/USN-5051-4"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2966-1 vom 2021-09-07",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009420.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2967-1 vom 2021-09-07",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009418.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2968-1 vom 2021-09-07",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009417.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2996-1 vom 2021-09-09",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009425.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2995-1 vom 2021-09-09",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009423.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2994-1 vom 2021-09-09",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009429.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:3019-1 vom 2021-09-13",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009433.html"
      },
      {
        "category": "external",
        "summary": "Amazon Linux Security Advisory ALAS-2021-1721 vom 2021-11-04",
        "url": "https://alas.aws.amazon.com/AL2/ALAS-2021-1721.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:14801-1 vom 2021-09-18",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009466.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:14802-1 vom 2021-09-18",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009465.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:3144-1 vom 2021-09-20",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009467.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2966-2 vom 2021-09-21",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009478.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5088-1 vom 2021-09-23",
        "url": "https://ubuntu.com/security/notices/USN-5088-1"
      },
      {
        "category": "external",
        "summary": "F5 Security Advisory K19559038 vom 2021-10-01",
        "url": "https://support.f5.com/csp/article/K19559038"
      },
      {
        "category": "external",
        "summary": "Amazon Linux Security Advisory ALAS-2021-1541 vom 2021-10-05",
        "url": "https://alas.aws.amazon.com/ALAS-2021-1541.html"
      },
      {
        "category": "external",
        "summary": "Amazon Linux Security Advisory ALAS-2021-1714 vom 2021-10-07",
        "url": "https://alas.aws.amazon.com/AL2/ALAS-2021-1714.html"
      },
      {
        "category": "external",
        "summary": "HPE Security Bulletin HPESBNS04202 vom 2021-10-07",
        "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbns04202en_us"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2021:4614 vom 2021-11-10",
        "url": "https://access.redhat.com/errata/RHSA-2021:4614"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2021:4613 vom 2021-11-10",
        "url": "https://access.redhat.com/errata/RHSA-2021:4613"
      },
      {
        "category": "external",
        "summary": "Meinberg Security Advisory MBGSA-2021.03 vom 2021-11-15",
        "url": "https://www.meinberg.de/german/news/meinberg-security-advisory-mbgsa-2021-03-meinberg-lantime-firmware-v7-04-008-und-v6-24-029.htm"
      },
      {
        "category": "external",
        "summary": "IBM Security Bulletin 6526078 vom 2021-12-15",
        "url": "https://www.ibm.com/blogs/psirt/security-bulletin-vulnerabilities-in-openssl-affect-ibm-integration-bus-cve-2021-3712/"
      },
      {
        "category": "external",
        "summary": "HPE Security Bulletin",
        "url": "https://support.hpe.com/hpesc/public/docDisplay?elq_mid=17739\u0026elq_cid=67018031\u0026docId=hpesbhf04211en_us"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2021:5226 vom 2021-12-21",
        "url": "https://access.redhat.com/errata/RHSA-2021:5226"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2021-5226 vom 2021-12-22",
        "url": "http://linux.oracle.com/errata/ELSA-2021-5226.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2021-9632 vom 2021-12-23",
        "url": "https://linux.oracle.com/errata/ELSA-2021-9632.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0015 vom 2022-01-04",
        "url": "https://access.redhat.com/errata/RHSA-2022:0015"
      },
      {
        "category": "external",
        "summary": "Tenable Security Advisory TNS-2022-02 vom 2022-01-06",
        "url": "https://de.tenable.com/security/tns-2022-02"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0034 vom 2022-01-05",
        "url": "https://access.redhat.com/errata/RHSA-2022:0034"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0043 vom 2022-01-10",
        "url": "https://access.redhat.com/errata/RHSA-2022:0043"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0042 vom 2022-01-10",
        "url": "https://access.redhat.com/errata/RHSA-2022:0042"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0044 vom 2022-01-10",
        "url": "https://access.redhat.com/errata/RHSA-2022:0044"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0047 vom 2022-01-10",
        "url": "https://access.redhat.com/errata/RHSA-2022:0047"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0064 vom 2022-01-11",
        "url": "https://access.redhat.com/errata/RHSA-2022:0064"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2022-0064 vom 2022-01-12",
        "url": "http://linux.oracle.com/errata/ELSA-2022-0064.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2022-9017 vom 2022-01-13",
        "url": "https://linux.oracle.com/errata/ELSA-2022-9017.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2022-9023 vom 2022-01-14",
        "url": "https://linux.oracle.com/errata/ELSA-2022-9023.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0163 vom 2022-01-18",
        "url": "https://access.redhat.com/errata/RHSA-2022:0163"
      },
      {
        "category": "external",
        "summary": "AVAYA Security Advisory ASA-2022-004 vom 2022-01-19",
        "url": "https://downloads.avaya.com/css/P8/documents/101079950"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0318 vom 2022-01-27",
        "url": "https://access.redhat.com/errata/RHSA-2022:0318"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2134-1 vom 2022-06-20",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-June/011316.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0434 vom 2022-02-04",
        "url": "https://access.redhat.com/errata/RHSA-2022:0434"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0431 vom 2022-02-03",
        "url": "https://access.redhat.com/errata/RHSA-2022:0431"
      },
      {
        "category": "external",
        "summary": "SIEMENS Security Advisory SSA-244969 vom 2022-02-08",
        "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0476 vom 2022-02-09",
        "url": "https://access.redhat.com/errata/RHSA-2022:0476"
      },
      {
        "category": "external",
        "summary": "HPE Security Bulletin",
        "url": "https://support.hpe.com/hpesc/public/docDisplay?elq_mid=17739\u0026elq_cid=67018031\u0026docId=hpesbhf04251en_us"
      },
      {
        "category": "external",
        "summary": "AVAYA Security Advisory ASA-2022-002 vom 2022-02-03",
        "url": "https://downloads.avaya.com/css/P8/documents/101080403"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:0751-1 vom 2022-03-08",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-March/010387.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0856 vom 2022-03-14",
        "url": "https://access.redhat.com/errata/RHSA-2022:0856"
      },
      {
        "category": "external",
        "summary": "HPE Security Bulletin",
        "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbux04309en_us\u0026hprpt_id=ALERT_HPE_3024068\u0026jumpid=em_pom8nu6hj_aid-520066529"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2022-9225 vom 2022-03-18",
        "url": "https://linux.oracle.com/errata/ELSA-2022-9225.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:1051 vom 2022-03-24",
        "url": "https://access.redhat.com/errata/RHSA-2022:1051"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0577 vom 2022-03-28",
        "url": "https://access.redhat.com/errata/RHSA-2022:0577"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:1396-1 vom 2022-04-25",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-April/010822.html"
      },
      {
        "category": "external",
        "summary": "Tenable Security Advisory TNS-2022-10 vom 2022-05-10",
        "url": "http://www.auscert.org.au/bulletins/ESB-2022.2191"
      },
      {
        "category": "external",
        "summary": "Tenable Security Advisory TNS-2022-10 vom 2022-05-10 vom 2022-05-09",
        "url": "https://www.tenable.com/security/tns-2022-10"
      },
      {
        "category": "external",
        "summary": "HPE SECURITY BULLETIN HPESBST04367 rev.1 vom 2022-09-21",
        "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=emr_na-hpesbst04367en_us"
      },
      {
        "category": "external",
        "summary": "Gentoo Linux Security Advisory GLSA-202210-02 vom 2022-10-16",
        "url": "https://security.gentoo.org/glsa/202210-02"
      },
      {
        "category": "external",
        "summary": "Trellix Knowledge Center",
        "url": "https://kcm.trellix.com/corporate/index?page=content\u0026id=SB10366"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:4428-1 vom 2022-12-13",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013218.html"
      },
      {
        "category": "external",
        "summary": "Dell Knowledge Base Article",
        "url": "https://www.dell.com/support/kbdoc/en-us/000221474/dsa-2024-059-security-update-for-dell-networker-multiple-components-vulnerabilities"
      },
      {
        "category": "external",
        "summary": "Hitachi Cybersecurity Advisory vom 2023-04-25",
        "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-23-143-02"
      },
      {
        "category": "external",
        "summary": "Hitachi Vulnerability Information HITACHI-SEC-2023-126 vom 2023-07-18",
        "url": "https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2023-126/index.html"
      },
      {
        "category": "external",
        "summary": "IBM Security Bulletin 7108821 vom 2024-01-17",
        "url": "https://www.ibm.com/support/pages/node/7108821"
      },
      {
        "category": "external",
        "summary": "Hitachi Energy Cybersecurity Advisory vom 2023-08-29",
        "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153-CSAF\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
      },
      {
        "category": "external",
        "summary": "F5 Security Advisory K19559038 vom 2023-10-12",
        "url": "https://my.f5.com/manage/s/article/K19559038"
      },
      {
        "category": "external",
        "summary": "IBM Security Bulletin 7063708 vom 2023-10-31",
        "url": "https://www.ibm.com/support/pages/node/7063708"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2024:0191-1 vom 2024-01-23",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017744.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2023-32790 vom 2023-12-07",
        "url": "https://linux.oracle.com/errata/ELSA-2023-32790.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2023-13026 vom 2023-12-07",
        "url": "https://linux.oracle.com/errata/ELSA-2023-13026.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2023-13027 vom 2023-12-07",
        "url": "https://linux.oracle.com/errata/ELSA-2023-13027.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2023-13024 vom 2023-12-07",
        "url": "https://linux.oracle.com/errata/ELSA-2023-13024.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2023-13025 vom 2023-12-07",
        "url": "https://linux.oracle.com/errata/ELSA-2023-13025.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2023-32791 vom 2023-12-07",
        "url": "https://linux.oracle.com/errata/ELSA-2023-32791.html"
      },
      {
        "category": "external",
        "summary": "Amazon Linux Security Advisory ALAS-2024-2502 vom 2024-03-19",
        "url": "https://alas.aws.amazon.com/AL2/ALAS-2024-2502.html"
      },
      {
        "category": "external",
        "summary": "SolarWinds Platform 2024.2 release notes vom 2024-06-04",
        "url": "https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwinds_platform_2024-2_release_notes.htm"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2024-12408 vom 2024-06-05",
        "url": "https://linux.oracle.com/errata/ELSA-2024-12408.html"
      },
      {
        "category": "external",
        "summary": "Dell Security Advisory DSA-2024-250 vom 2024-06-27",
        "url": "https://www.dell.com/support/kbdoc/de-de/000226426/dsa-2024-250-security-update-for-dell-avamar-dell-integrated-data-protection-appliance-idpa-security-update-for-multiple-vulnerabilities"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2024-12842 vom 2024-11-25",
        "url": "https://linux.oracle.com/errata/ELSA-2024-12842.html"
      }
    ],
    "source_lang": "en-US",
    "title": "OpenSSL: Mehrere Schwachstellen erm\u00f6glichen Denial of Service",
    "tracking": {
      "current_release_date": "2024-11-25T23:00:00.000+00:00",
      "generator": {
        "date": "2024-11-26T09:24:50.861+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.8"
        }
      },
      "id": "WID-SEC-W-2022-0400",
      "initial_release_date": "2021-08-24T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2021-08-24T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2021-08-25T22:00:00.000+00:00",
          "number": "2",
          "summary": "Neue Informationen von Synology aufgenommen"
        },
        {
          "date": "2021-08-26T22:00:00.000+00:00",
          "number": "3",
          "summary": "Neue Updates von Ubuntu aufgenommen"
        },
        {
          "date": "2021-08-29T22:00:00.000+00:00",
          "number": "4",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-09-01T22:00:00.000+00:00",
          "number": "5",
          "summary": "Neue Updates von Ubuntu aufgenommen"
        },
        {
          "date": "2021-09-07T22:00:00.000+00:00",
          "number": "6",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-09-09T22:00:00.000+00:00",
          "number": "7",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-09-13T22:00:00.000+00:00",
          "number": "8",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-09-19T22:00:00.000+00:00",
          "number": "9",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-09-20T22:00:00.000+00:00",
          "number": "10",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-09-21T22:00:00.000+00:00",
          "number": "11",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-09-23T22:00:00.000+00:00",
          "number": "12",
          "summary": "Neue Updates von Ubuntu aufgenommen"
        },
        {
          "date": "2021-10-03T22:00:00.000+00:00",
          "number": "13",
          "summary": "Neue Informationen von F5 aufgenommen"
        },
        {
          "date": "2021-10-04T22:00:00.000+00:00",
          "number": "14",
          "summary": "Neue Updates von Amazon aufgenommen"
        },
        {
          "date": "2021-10-06T22:00:00.000+00:00",
          "number": "15",
          "summary": "Neue Updates von Amazon aufgenommen"
        },
        {
          "date": "2021-10-07T22:00:00.000+00:00",
          "number": "16",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2021-11-04T23:00:00.000+00:00",
          "number": "17",
          "summary": "Neue Updates von Amazon aufgenommen"
        },
        {
          "date": "2021-11-10T23:00:00.000+00:00",
          "number": "18",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2021-11-14T23:00:00.000+00:00",
          "number": "19",
          "summary": "Neue Updates von Meinberg aufgenommen"
        },
        {
          "date": "2021-12-14T23:00:00.000+00:00",
          "number": "20",
          "summary": "Neue Updates von IBM aufgenommen"
        },
        {
          "date": "2021-12-15T23:00:00.000+00:00",
          "number": "21",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2021-12-21T23:00:00.000+00:00",
          "number": "22",
          "summary": "Neue Updates von Red Hat und Oracle Linux aufgenommen"
        },
        {
          "date": "2021-12-23T23:00:00.000+00:00",
          "number": "23",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2022-01-04T23:00:00.000+00:00",
          "number": "24",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-01-05T23:00:00.000+00:00",
          "number": "25",
          "summary": "Neue Updates von Tenable und Red Hat aufgenommen"
        },
        {
          "date": "2022-01-09T23:00:00.000+00:00",
          "number": "26",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-01-10T23:00:00.000+00:00",
          "number": "27",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-01-11T23:00:00.000+00:00",
          "number": "28",
          "summary": "Neue Updates von Red Hat und Oracle Linux aufgenommen"
        },
        {
          "date": "2022-01-12T23:00:00.000+00:00",
          "number": "29",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2022-01-13T23:00:00.000+00:00",
          "number": "30",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2022-01-18T23:00:00.000+00:00",
          "number": "31",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-01-27T23:00:00.000+00:00",
          "number": "32",
          "summary": "Neue Updates von AVAYA und Red Hat aufgenommen"
        },
        {
          "date": "2022-02-03T23:00:00.000+00:00",
          "number": "33",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-02-07T23:00:00.000+00:00",
          "number": "34",
          "summary": "Neue Updates von Siemens aufgenommen"
        },
        {
          "date": "2022-02-08T23:00:00.000+00:00",
          "number": "35",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-02-17T23:00:00.000+00:00",
          "number": "36",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2022-03-02T23:00:00.000+00:00",
          "number": "37",
          "summary": "Neue Updates von AVAYA aufgenommen"
        },
        {
          "date": "2022-03-08T23:00:00.000+00:00",
          "number": "38",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-03-14T23:00:00.000+00:00",
          "number": "39",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-03-20T23:00:00.000+00:00",
          "number": "40",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2022-03-24T23:00:00.000+00:00",
          "number": "41",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-03-28T22:00:00.000+00:00",
          "number": "42",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-04-25T22:00:00.000+00:00",
          "number": "43",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-05-09T22:00:00.000+00:00",
          "number": "44",
          "summary": "Neue Updates von Tenable aufgenommen"
        },
        {
          "date": "2022-05-22T22:00:00.000+00:00",
          "number": "45",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2022-06-20T22:00:00.000+00:00",
          "number": "46",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-09-20T22:00:00.000+00:00",
          "number": "47",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2022-10-16T22:00:00.000+00:00",
          "number": "48",
          "summary": "Neue Updates von Gentoo aufgenommen"
        },
        {
          "date": "2022-10-30T23:00:00.000+00:00",
          "number": "49",
          "summary": "Neue Updates aufgenommen"
        },
        {
          "date": "2022-12-12T23:00:00.000+00:00",
          "number": "50",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2023-05-23T22:00:00.000+00:00",
          "number": "51",
          "summary": "Neue Updates aufgenommen"
        },
        {
          "date": "2023-07-17T22:00:00.000+00:00",
          "number": "52",
          "summary": "Neue Updates von HITACHI aufgenommen"
        },
        {
          "date": "2023-07-18T22:00:00.000+00:00",
          "number": "53",
          "summary": "Hitachi Produkte erg\u00e4nzt."
        },
        {
          "date": "2023-08-28T22:00:00.000+00:00",
          "number": "54",
          "summary": "Neue Updates aufgenommen"
        },
        {
          "date": "2023-10-11T22:00:00.000+00:00",
          "number": "55",
          "summary": "Neue Updates aufgenommen"
        },
        {
          "date": "2023-10-31T23:00:00.000+00:00",
          "number": "56",
          "summary": "Neue Updates von IBM aufgenommen"
        },
        {
          "date": "2023-12-07T23:00:00.000+00:00",
          "number": "57",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2024-01-17T23:00:00.000+00:00",
          "number": "58",
          "summary": "Neue Updates von IBM aufgenommen"
        },
        {
          "date": "2024-01-23T23:00:00.000+00:00",
          "number": "59",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2024-01-25T23:00:00.000+00:00",
          "number": "60",
          "summary": "Neue Updates von Dell aufgenommen"
        },
        {
          "date": "2024-03-18T23:00:00.000+00:00",
          "number": "61",
          "summary": "Neue Updates von Amazon aufgenommen"
        },
        {
          "date": "2024-06-03T22:00:00.000+00:00",
          "number": "62",
          "summary": "Neue Updates aufgenommen"
        },
        {
          "date": "2024-06-04T22:00:00.000+00:00",
          "number": "63",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2024-06-26T22:00:00.000+00:00",
          "number": "64",
          "summary": "Neue Updates von Dell aufgenommen"
        },
        {
          "date": "2024-11-25T23:00:00.000+00:00",
          "number": "65",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        }
      ],
      "status": "final",
      "version": "65"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Amazon Linux 2",
            "product": {
              "name": "Amazon Linux 2",
              "product_id": "398363",
              "product_identification_helper": {
                "cpe": "cpe:/o:amazon:linux_2:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Amazon"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Avaya Aura Application Enablement Services",
            "product": {
              "name": "Avaya Aura Application Enablement Services",
              "product_id": "T015516",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:aura_application_enablement_services:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Avaya Aura Communication Manager",
            "product": {
              "name": "Avaya Aura Communication Manager",
              "product_id": "T015126",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:communication_manager:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Avaya Aura Experience Portal",
            "product": {
              "name": "Avaya Aura Experience Portal",
              "product_id": "T015519",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:aura_experience_portal:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Avaya Aura Session Manager",
            "product": {
              "name": "Avaya Aura Session Manager",
              "product_id": "T015127",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:session_manager:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Avaya Aura System Manager",
            "product": {
              "name": "Avaya Aura System Manager",
              "product_id": "T015518",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:aura_system_manager:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Avaya Web License Manager",
            "product": {
              "name": "Avaya Web License Manager",
              "product_id": "T016243",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:web_license_manager:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Avaya"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Debian Linux",
            "product": {
              "name": "Debian Linux",
              "product_id": "2951",
              "product_identification_helper": {
                "cpe": "cpe:/o:debian:debian_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Debian"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c19.10",
                "product": {
                  "name": "Dell NetWorker \u003c19.10",
                  "product_id": "T032354"
                }
              },
              {
                "category": "product_version",
                "name": "19.1",
                "product": {
                  "name": "Dell NetWorker 19.10",
                  "product_id": "T032354-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:dell:networker:19.10"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "NetWorker"
          }
        ],
        "category": "vendor",
        "name": "Dell"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "EMC Avamar",
            "product": {
              "name": "EMC Avamar",
              "product_id": "T014381",
              "product_identification_helper": {
                "cpe": "cpe:/a:emc:avamar:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "EMC"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "F5 BIG-IP",
                "product": {
                  "name": "F5 BIG-IP",
                  "product_id": "T001663",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:f5:big-ip:-"
                  }
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c16.1.3.1",
                "product": {
                  "name": "F5 BIG-IP \u003c16.1.3.1",
                  "product_id": "T025082"
                }
              },
              {
                "category": "product_version",
                "name": "16.1.3.1",
                "product": {
                  "name": "F5 BIG-IP 16.1.3.1",
                  "product_id": "T025082-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:f5:big-ip:16.1.3.1"
                  }
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c15.1.6.1",
                "product": {
                  "name": "F5 BIG-IP \u003c15.1.6.1",
                  "product_id": "T025089"
                }
              },
              {
                "category": "product_version",
                "name": "15.1.6.1",
                "product": {
                  "name": "F5 BIG-IP 15.1.6.1",
                  "product_id": "T025089-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:f5:big-ip:15.1.6.1"
                  }
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c17.0.0",
                "product": {
                  "name": "F5 BIG-IP \u003c17.0.0",
                  "product_id": "T025350"
                }
              },
              {
                "category": "product_version",
                "name": "17.0.0",
                "product": {
                  "name": "F5 BIG-IP 17.0.0",
                  "product_id": "T025350-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:f5:big-ip:17.0.0"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "BIG-IP"
          }
        ],
        "category": "vendor",
        "name": "F5"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "FreeBSD Project FreeBSD OS",
            "product": {
              "name": "FreeBSD Project FreeBSD OS",
              "product_id": "4035",
              "product_identification_helper": {
                "cpe": "cpe:/o:freebsd:freebsd:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "FreeBSD Project"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Gentoo Linux",
            "product": {
              "name": "Gentoo Linux",
              "product_id": "T012167",
              "product_identification_helper": {
                "cpe": "cpe:/o:gentoo:linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Gentoo"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "HPE Fabric OS",
            "product": {
              "name": "HPE Fabric OS",
              "product_id": "T019403",
              "product_identification_helper": {
                "cpe": "cpe:/o:hpe:fabric_os:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "HPE HP-UX",
            "product": {
              "name": "HPE HP-UX",
              "product_id": "4871",
              "product_identification_helper": {
                "cpe": "cpe:/o:hp:hp-ux:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "HPE NonStop Server",
            "product": {
              "name": "HPE NonStop Server",
              "product_id": "4918",
              "product_identification_helper": {
                "cpe": "cpe:/h:hp:nonstop_server:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "HPE"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Hitachi Command Suite",
            "product": {
              "name": "Hitachi Command Suite",
              "product_id": "T010951",
              "product_identification_helper": {
                "cpe": "cpe:/a:hitachi:command_suite:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Hitachi Configuration Manager",
            "product": {
              "name": "Hitachi Configuration Manager",
              "product_id": "T020304",
              "product_identification_helper": {
                "cpe": "cpe:/a:hitachi:configuration_manager:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Hitachi Ops Center",
            "product": {
              "name": "Hitachi Ops Center",
              "product_id": "T017562",
              "product_identification_helper": {
                "cpe": "cpe:/a:hitachi:ops_center:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Hitachi"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Hitachi Energy RTU500",
            "product": {
              "name": "Hitachi Energy RTU500",
              "product_id": "T027844",
              "product_identification_helper": {
                "cpe": "cpe:/h:abb:rtu500:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Hitachi Energy"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c8.0.0.24",
                "product": {
                  "name": "IBM Rational Build Forge \u003c8.0.0.24",
                  "product_id": "T030689"
                }
              },
              {
                "category": "product_version",
                "name": "8.0.0.24",
                "product": {
                  "name": "IBM Rational Build Forge 8.0.0.24",
                  "product_id": "T030689-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:ibm:rational_build_forge:8.0.0.24"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Rational Build Forge"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "10.0.0.0-10.0.6.1",
                "product": {
                  "name": "IBM Security Verify Access 10.0.0.0-10.0.6.1",
                  "product_id": "T031895",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:ibm:security_verify_access:10.0.0.0_-_10.0.6.1"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Security Verify Access"
          }
        ],
        "category": "vendor",
        "name": "IBM"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c7.04.008",
                "product": {
                  "name": "Meinberg LANTIME \u003c7.04.008",
                  "product_id": "T021044"
                }
              },
              {
                "category": "product_version",
                "name": "7.04.008",
                "product": {
                  "name": "Meinberg LANTIME 7.04.008",
                  "product_id": "T021044-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:meinberg:lantime:7.04.008"
                  }
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c6.24.029",
                "product": {
                  "name": "Meinberg LANTIME \u003c6.24.029",
                  "product_id": "T021045"
                }
              },
              {
                "category": "product_version",
                "name": "6.24.029",
                "product": {
                  "name": "Meinberg LANTIME 6.24.029",
                  "product_id": "T021045-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:meinberg:lantime:6.24.029"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "LANTIME"
          }
        ],
        "category": "vendor",
        "name": "Meinberg"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "NetApp Data ONTAP",
            "product": {
              "name": "NetApp Data ONTAP",
              "product_id": "7654",
              "product_identification_helper": {
                "cpe": "cpe:/a:netapp:data_ontap:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "NetApp"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c1.1.1",
                "product": {
                  "name": "Open Source OpenSSL \u003c1.1.1",
                  "product_id": "402226"
                }
              },
              {
                "category": "product_version",
                "name": "1.1.1",
                "product": {
                  "name": "Open Source OpenSSL 1.1.1",
                  "product_id": "402226-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:openssl:openssl:1.1.1"
                  }
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c1.1.1l",
                "product": {
                  "name": "Open Source OpenSSL \u003c1.1.1l",
                  "product_id": "T020216"
                }
              },
              {
                "category": "product_version",
                "name": "1.1.1l",
                "product": {
                  "name": "Open Source OpenSSL 1.1.1l",
                  "product_id": "T020216-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:openssl:openssl:1.1.1l"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "OpenSSL"
          }
        ],
        "category": "vendor",
        "name": "Open Source"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Oracle Linux",
            "product": {
              "name": "Oracle Linux",
              "product_id": "T004914",
              "product_identification_helper": {
                "cpe": "cpe:/o:oracle:linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Oracle"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "QNAP NAS",
            "product": {
              "name": "QNAP NAS",
              "product_id": "T017100",
              "product_identification_helper": {
                "cpe": "cpe:/h:qnap:nas:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "QNAP"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Red Hat Enterprise Linux",
            "product": {
              "name": "Red Hat Enterprise Linux",
              "product_id": "67646",
              "product_identification_helper": {
                "cpe": "cpe:/o:redhat:enterprise_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SUSE Linux",
            "product": {
              "name": "SUSE Linux",
              "product_id": "T002207",
              "product_identification_helper": {
                "cpe": "cpe:/o:suse:suse_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "1200",
                "product": {
                  "name": "Siemens SIMATIC S7 1200",
                  "product_id": "T019435",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:siemens:simatic_s7:1200"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SIMATIC S7"
          }
        ],
        "category": "vendor",
        "name": "Siemens"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c2024.2",
                "product": {
                  "name": "SolarWinds Platform \u003c2024.2",
                  "product_id": "T035149"
                }
              },
              {
                "category": "product_version",
                "name": "2024.2",
                "product": {
                  "name": "SolarWinds Platform 2024.2",
                  "product_id": "T035149-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:solarwinds:orion_platform:2024.2"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Platform"
          }
        ],
        "category": "vendor",
        "name": "SolarWinds"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Synology DiskStation Manager",
            "product": {
              "name": "Synology DiskStation Manager",
              "product_id": "450918",
              "product_identification_helper": {
                "cpe": "cpe:/a:synology:diskstation_manager:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Synology"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Tenable Security Nessus Network Monitor",
                "product": {
                  "name": "Tenable Security Nessus Network Monitor",
                  "product_id": "T016632",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:tenable:nessus_network_monitor:-"
                  }
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c6.0.1",
                "product": {
                  "name": "Tenable Security Nessus Network Monitor \u003c6.0.1",
                  "product_id": "T023141"
                }
              },
              {
                "category": "product_version",
                "name": "6.0.1",
                "product": {
                  "name": "Tenable Security Nessus Network Monitor 6.0.1",
                  "product_id": "T023141-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:tenable:nessus_network_monitor:6.0.1"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Nessus Network Monitor"
          }
        ],
        "category": "vendor",
        "name": "Tenable Security"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c5.10 CU 11",
                "product": {
                  "name": "Trellix ePolicy Orchestrator \u003c5.10 CU 11",
                  "product_id": "T024888"
                }
              },
              {
                "category": "product_version",
                "name": "5.10 CU 11",
                "product": {
                  "name": "Trellix ePolicy Orchestrator 5.10 CU 11",
                  "product_id": "T024888-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:trellix:epolicy_orchestrator:5.10_update_14"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "ePolicy Orchestrator"
          }
        ],
        "category": "vendor",
        "name": "Trellix"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Ubuntu Linux",
            "product": {
              "name": "Ubuntu Linux",
              "product_id": "T000126",
              "product_identification_helper": {
                "cpe": "cpe:/o:canonical:ubuntu_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Ubuntu"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3711",
      "notes": [
        {
          "category": "description",
          "text": "In OpenSSL existieren mehrere Schwachstellen. Die Schwachstellen treten bei der Verarbeitung von ASN.1-Strings und dem Entschl\u00fcsseln von SM2-Daten auf. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T025350",
          "T031895",
          "67646",
          "4035",
          "4871",
          "T010951",
          "T030689",
          "T015127",
          "T015126",
          "T016632",
          "T004914",
          "450918",
          "T019435",
          "T020304",
          "T024888",
          "T001663",
          "398363",
          "T015519",
          "T015518",
          "T035149",
          "T015516",
          "T025082",
          "7654",
          "T012167",
          "T032354",
          "T016243",
          "T017100",
          "T017562",
          "T019403",
          "T014381",
          "4918",
          "2951",
          "T002207",
          "T000126",
          "T020216",
          "402226",
          "T027844",
          "T021045",
          "T023141",
          "T021044",
          "T025089"
        ]
      },
      "release_date": "2021-08-24T22:00:00.000+00:00",
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "notes": [
        {
          "category": "description",
          "text": "In OpenSSL existieren mehrere Schwachstellen. Die Schwachstellen treten bei der Verarbeitung von ASN.1-Strings und dem Entschl\u00fcsseln von SM2-Daten auf. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T025350",
          "T031895",
          "67646",
          "4035",
          "4871",
          "T010951",
          "T030689",
          "T015127",
          "T015126",
          "T016632",
          "T004914",
          "450918",
          "T019435",
          "T020304",
          "T024888",
          "T001663",
          "398363",
          "T015519",
          "T015518",
          "T035149",
          "T015516",
          "T025082",
          "7654",
          "T012167",
          "T032354",
          "T016243",
          "T017100",
          "T017562",
          "T019403",
          "T014381",
          "4918",
          "2951",
          "T002207",
          "T000126",
          "T020216",
          "402226",
          "T027844",
          "T021045",
          "T023141",
          "T021044",
          "T025089"
        ]
      },
      "release_date": "2021-08-24T22:00:00.000+00:00",
      "title": "CVE-2021-3712"
    }
  ]
}
  WID-SEC-W-2022-0400
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "hoch"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "OpenSSL ist eine im Quelltext frei verf\u00fcgbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren oder Informationen offenzulegen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Appliance\n- F5 Networks\n- Hardware Appliance\n- Linux\n- MacOS X\n- NetApp Appliance\n- Sonstiges\n- UNIX\n- Windows",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2022-0400 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2021/wid-sec-w-2022-0400.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2022-0400 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0400"
      },
      {
        "category": "external",
        "summary": "OpenSSL Security Advisory vom 2021-08-24",
        "url": "https://www.openssl.org/news/secadv/20210824.txt"
      },
      {
        "category": "external",
        "summary": "Debian Security Advisory vom 2021-08-24",
        "url": "https://www.debian.org/security/2021/dsa-4963"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice vom 2021-08-24",
        "url": "https://ubuntu.com/security/notices/USN-5051-1"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2825-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009342.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2830-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009341.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2831-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009340.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:14791-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009339.html"
      },
      {
        "category": "external",
        "summary": "FreeBSD Security Advisory FREEBSD-SA-21:16.OPENSSL vom 2021-08-24",
        "url": "https://security.FreeBSD.org/advisories/FreeBSD-SA-21:16.openssl.asc"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2833-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009346.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2826-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009345.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2827-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009344.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2829-1 vom 2021-08-24",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009343.html"
      },
      {
        "category": "external",
        "summary": "FreeBSD Security Advisory FREEBSD-SA-21:16.OPENSSL vom 2021-08-24",
        "url": "https://www.freebsd.org/security/advisories/FreeBSD-SA-21:16.openssl.asc"
      },
      {
        "category": "external",
        "summary": "Synology Security Advisory SYNOLOGY-SA-21:24 vom 2021-08-26",
        "url": "https://www.synology.com/en-global/support/security/Synology_SA_21_24"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5051-2 vom 2021-08-26",
        "url": "https://ubuntu.com/security/notices/USN-5051-2"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5051-3 vom 2021-08-26",
        "url": "https://ubuntu.com/security/notices/USN-5051-3"
      },
      {
        "category": "external",
        "summary": "NetApp Security Advisory NTAP-20210827-0010 vom 2021-08-27",
        "url": "https://security.netapp.com/advisory/ntap-20210827-0010/"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2852-1 vom 2021-08-27",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009363.html"
      },
      {
        "category": "external",
        "summary": "QNAP Security Advisory QSA-21-39 vom 2021-08-30",
        "url": "https://www.qnap.com/de-de/security-advisory/QSA-21-39"
      },
      {
        "category": "external",
        "summary": "QNAP Security Advisory QSA-21-40 vom 2021-08-30",
        "url": "https://www.qnap.com/de-de/security-advisory/QSA-21-40"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5051-4 vom 2021-09-01",
        "url": "https://ubuntu.com/security/notices/USN-5051-4"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2966-1 vom 2021-09-07",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009420.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2967-1 vom 2021-09-07",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009418.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2968-1 vom 2021-09-07",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009417.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2996-1 vom 2021-09-09",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009425.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2995-1 vom 2021-09-09",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009423.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2994-1 vom 2021-09-09",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009429.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:3019-1 vom 2021-09-13",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009433.html"
      },
      {
        "category": "external",
        "summary": "Amazon Linux Security Advisory ALAS-2021-1721 vom 2021-11-04",
        "url": "https://alas.aws.amazon.com/AL2/ALAS-2021-1721.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:14801-1 vom 2021-09-18",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009466.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:14802-1 vom 2021-09-18",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009465.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:3144-1 vom 2021-09-20",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009467.html"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2021:2966-2 vom 2021-09-21",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009478.html"
      },
      {
        "category": "external",
        "summary": "Ubuntu Security Notice USN-5088-1 vom 2021-09-23",
        "url": "https://ubuntu.com/security/notices/USN-5088-1"
      },
      {
        "category": "external",
        "summary": "F5 Security Advisory K19559038 vom 2021-10-01",
        "url": "https://support.f5.com/csp/article/K19559038"
      },
      {
        "category": "external",
        "summary": "Amazon Linux Security Advisory ALAS-2021-1541 vom 2021-10-05",
        "url": "https://alas.aws.amazon.com/ALAS-2021-1541.html"
      },
      {
        "category": "external",
        "summary": "Amazon Linux Security Advisory ALAS-2021-1714 vom 2021-10-07",
        "url": "https://alas.aws.amazon.com/AL2/ALAS-2021-1714.html"
      },
      {
        "category": "external",
        "summary": "HPE Security Bulletin HPESBNS04202 vom 2021-10-07",
        "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbns04202en_us"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2021:4614 vom 2021-11-10",
        "url": "https://access.redhat.com/errata/RHSA-2021:4614"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2021:4613 vom 2021-11-10",
        "url": "https://access.redhat.com/errata/RHSA-2021:4613"
      },
      {
        "category": "external",
        "summary": "Meinberg Security Advisory MBGSA-2021.03 vom 2021-11-15",
        "url": "https://www.meinberg.de/german/news/meinberg-security-advisory-mbgsa-2021-03-meinberg-lantime-firmware-v7-04-008-und-v6-24-029.htm"
      },
      {
        "category": "external",
        "summary": "IBM Security Bulletin 6526078 vom 2021-12-15",
        "url": "https://www.ibm.com/blogs/psirt/security-bulletin-vulnerabilities-in-openssl-affect-ibm-integration-bus-cve-2021-3712/"
      },
      {
        "category": "external",
        "summary": "HPE Security Bulletin",
        "url": "https://support.hpe.com/hpesc/public/docDisplay?elq_mid=17739\u0026elq_cid=67018031\u0026docId=hpesbhf04211en_us"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2021:5226 vom 2021-12-21",
        "url": "https://access.redhat.com/errata/RHSA-2021:5226"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2021-5226 vom 2021-12-22",
        "url": "http://linux.oracle.com/errata/ELSA-2021-5226.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2021-9632 vom 2021-12-23",
        "url": "https://linux.oracle.com/errata/ELSA-2021-9632.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0015 vom 2022-01-04",
        "url": "https://access.redhat.com/errata/RHSA-2022:0015"
      },
      {
        "category": "external",
        "summary": "Tenable Security Advisory TNS-2022-02 vom 2022-01-06",
        "url": "https://de.tenable.com/security/tns-2022-02"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0034 vom 2022-01-05",
        "url": "https://access.redhat.com/errata/RHSA-2022:0034"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0043 vom 2022-01-10",
        "url": "https://access.redhat.com/errata/RHSA-2022:0043"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0042 vom 2022-01-10",
        "url": "https://access.redhat.com/errata/RHSA-2022:0042"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0044 vom 2022-01-10",
        "url": "https://access.redhat.com/errata/RHSA-2022:0044"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0047 vom 2022-01-10",
        "url": "https://access.redhat.com/errata/RHSA-2022:0047"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0064 vom 2022-01-11",
        "url": "https://access.redhat.com/errata/RHSA-2022:0064"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2022-0064 vom 2022-01-12",
        "url": "http://linux.oracle.com/errata/ELSA-2022-0064.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2022-9017 vom 2022-01-13",
        "url": "https://linux.oracle.com/errata/ELSA-2022-9017.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2022-9023 vom 2022-01-14",
        "url": "https://linux.oracle.com/errata/ELSA-2022-9023.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0163 vom 2022-01-18",
        "url": "https://access.redhat.com/errata/RHSA-2022:0163"
      },
      {
        "category": "external",
        "summary": "AVAYA Security Advisory ASA-2022-004 vom 2022-01-19",
        "url": "https://downloads.avaya.com/css/P8/documents/101079950"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0318 vom 2022-01-27",
        "url": "https://access.redhat.com/errata/RHSA-2022:0318"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:2134-1 vom 2022-06-20",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-June/011316.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0434 vom 2022-02-04",
        "url": "https://access.redhat.com/errata/RHSA-2022:0434"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0431 vom 2022-02-03",
        "url": "https://access.redhat.com/errata/RHSA-2022:0431"
      },
      {
        "category": "external",
        "summary": "SIEMENS Security Advisory SSA-244969 vom 2022-02-08",
        "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0476 vom 2022-02-09",
        "url": "https://access.redhat.com/errata/RHSA-2022:0476"
      },
      {
        "category": "external",
        "summary": "HPE Security Bulletin",
        "url": "https://support.hpe.com/hpesc/public/docDisplay?elq_mid=17739\u0026elq_cid=67018031\u0026docId=hpesbhf04251en_us"
      },
      {
        "category": "external",
        "summary": "AVAYA Security Advisory ASA-2022-002 vom 2022-02-03",
        "url": "https://downloads.avaya.com/css/P8/documents/101080403"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:0751-1 vom 2022-03-08",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-March/010387.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0856 vom 2022-03-14",
        "url": "https://access.redhat.com/errata/RHSA-2022:0856"
      },
      {
        "category": "external",
        "summary": "HPE Security Bulletin",
        "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbux04309en_us\u0026hprpt_id=ALERT_HPE_3024068\u0026jumpid=em_pom8nu6hj_aid-520066529"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2022-9225 vom 2022-03-18",
        "url": "https://linux.oracle.com/errata/ELSA-2022-9225.html"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:1051 vom 2022-03-24",
        "url": "https://access.redhat.com/errata/RHSA-2022:1051"
      },
      {
        "category": "external",
        "summary": "Red Hat Security Advisory RHSA-2022:0577 vom 2022-03-28",
        "url": "https://access.redhat.com/errata/RHSA-2022:0577"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:1396-1 vom 2022-04-25",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-April/010822.html"
      },
      {
        "category": "external",
        "summary": "Tenable Security Advisory TNS-2022-10 vom 2022-05-10",
        "url": "http://www.auscert.org.au/bulletins/ESB-2022.2191"
      },
      {
        "category": "external",
        "summary": "Tenable Security Advisory TNS-2022-10 vom 2022-05-10 vom 2022-05-09",
        "url": "https://www.tenable.com/security/tns-2022-10"
      },
      {
        "category": "external",
        "summary": "HPE SECURITY BULLETIN HPESBST04367 rev.1 vom 2022-09-21",
        "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=emr_na-hpesbst04367en_us"
      },
      {
        "category": "external",
        "summary": "Gentoo Linux Security Advisory GLSA-202210-02 vom 2022-10-16",
        "url": "https://security.gentoo.org/glsa/202210-02"
      },
      {
        "category": "external",
        "summary": "Trellix Knowledge Center",
        "url": "https://kcm.trellix.com/corporate/index?page=content\u0026id=SB10366"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2022:4428-1 vom 2022-12-13",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013218.html"
      },
      {
        "category": "external",
        "summary": "Dell Knowledge Base Article",
        "url": "https://www.dell.com/support/kbdoc/en-us/000221474/dsa-2024-059-security-update-for-dell-networker-multiple-components-vulnerabilities"
      },
      {
        "category": "external",
        "summary": "Hitachi Cybersecurity Advisory vom 2023-04-25",
        "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-23-143-02"
      },
      {
        "category": "external",
        "summary": "Hitachi Vulnerability Information HITACHI-SEC-2023-126 vom 2023-07-18",
        "url": "https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2023-126/index.html"
      },
      {
        "category": "external",
        "summary": "IBM Security Bulletin 7108821 vom 2024-01-17",
        "url": "https://www.ibm.com/support/pages/node/7108821"
      },
      {
        "category": "external",
        "summary": "Hitachi Energy Cybersecurity Advisory vom 2023-08-29",
        "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153-CSAF\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
      },
      {
        "category": "external",
        "summary": "F5 Security Advisory K19559038 vom 2023-10-12",
        "url": "https://my.f5.com/manage/s/article/K19559038"
      },
      {
        "category": "external",
        "summary": "IBM Security Bulletin 7063708 vom 2023-10-31",
        "url": "https://www.ibm.com/support/pages/node/7063708"
      },
      {
        "category": "external",
        "summary": "SUSE Security Update SUSE-SU-2024:0191-1 vom 2024-01-23",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017744.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2023-32790 vom 2023-12-07",
        "url": "https://linux.oracle.com/errata/ELSA-2023-32790.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2023-13026 vom 2023-12-07",
        "url": "https://linux.oracle.com/errata/ELSA-2023-13026.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2023-13027 vom 2023-12-07",
        "url": "https://linux.oracle.com/errata/ELSA-2023-13027.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2023-13024 vom 2023-12-07",
        "url": "https://linux.oracle.com/errata/ELSA-2023-13024.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2023-13025 vom 2023-12-07",
        "url": "https://linux.oracle.com/errata/ELSA-2023-13025.html"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2023-32791 vom 2023-12-07",
        "url": "https://linux.oracle.com/errata/ELSA-2023-32791.html"
      },
      {
        "category": "external",
        "summary": "Amazon Linux Security Advisory ALAS-2024-2502 vom 2024-03-19",
        "url": "https://alas.aws.amazon.com/AL2/ALAS-2024-2502.html"
      },
      {
        "category": "external",
        "summary": "SolarWinds Platform 2024.2 release notes vom 2024-06-04",
        "url": "https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwinds_platform_2024-2_release_notes.htm"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2024-12408 vom 2024-06-05",
        "url": "https://linux.oracle.com/errata/ELSA-2024-12408.html"
      },
      {
        "category": "external",
        "summary": "Dell Security Advisory DSA-2024-250 vom 2024-06-27",
        "url": "https://www.dell.com/support/kbdoc/de-de/000226426/dsa-2024-250-security-update-for-dell-avamar-dell-integrated-data-protection-appliance-idpa-security-update-for-multiple-vulnerabilities"
      },
      {
        "category": "external",
        "summary": "Oracle Linux Security Advisory ELSA-2024-12842 vom 2024-11-25",
        "url": "https://linux.oracle.com/errata/ELSA-2024-12842.html"
      }
    ],
    "source_lang": "en-US",
    "title": "OpenSSL: Mehrere Schwachstellen erm\u00f6glichen Denial of Service",
    "tracking": {
      "current_release_date": "2024-11-25T23:00:00.000+00:00",
      "generator": {
        "date": "2024-11-26T09:24:50.861+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.8"
        }
      },
      "id": "WID-SEC-W-2022-0400",
      "initial_release_date": "2021-08-24T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2021-08-24T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        },
        {
          "date": "2021-08-25T22:00:00.000+00:00",
          "number": "2",
          "summary": "Neue Informationen von Synology aufgenommen"
        },
        {
          "date": "2021-08-26T22:00:00.000+00:00",
          "number": "3",
          "summary": "Neue Updates von Ubuntu aufgenommen"
        },
        {
          "date": "2021-08-29T22:00:00.000+00:00",
          "number": "4",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-09-01T22:00:00.000+00:00",
          "number": "5",
          "summary": "Neue Updates von Ubuntu aufgenommen"
        },
        {
          "date": "2021-09-07T22:00:00.000+00:00",
          "number": "6",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-09-09T22:00:00.000+00:00",
          "number": "7",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-09-13T22:00:00.000+00:00",
          "number": "8",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-09-19T22:00:00.000+00:00",
          "number": "9",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-09-20T22:00:00.000+00:00",
          "number": "10",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-09-21T22:00:00.000+00:00",
          "number": "11",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2021-09-23T22:00:00.000+00:00",
          "number": "12",
          "summary": "Neue Updates von Ubuntu aufgenommen"
        },
        {
          "date": "2021-10-03T22:00:00.000+00:00",
          "number": "13",
          "summary": "Neue Informationen von F5 aufgenommen"
        },
        {
          "date": "2021-10-04T22:00:00.000+00:00",
          "number": "14",
          "summary": "Neue Updates von Amazon aufgenommen"
        },
        {
          "date": "2021-10-06T22:00:00.000+00:00",
          "number": "15",
          "summary": "Neue Updates von Amazon aufgenommen"
        },
        {
          "date": "2021-10-07T22:00:00.000+00:00",
          "number": "16",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2021-11-04T23:00:00.000+00:00",
          "number": "17",
          "summary": "Neue Updates von Amazon aufgenommen"
        },
        {
          "date": "2021-11-10T23:00:00.000+00:00",
          "number": "18",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2021-11-14T23:00:00.000+00:00",
          "number": "19",
          "summary": "Neue Updates von Meinberg aufgenommen"
        },
        {
          "date": "2021-12-14T23:00:00.000+00:00",
          "number": "20",
          "summary": "Neue Updates von IBM aufgenommen"
        },
        {
          "date": "2021-12-15T23:00:00.000+00:00",
          "number": "21",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2021-12-21T23:00:00.000+00:00",
          "number": "22",
          "summary": "Neue Updates von Red Hat und Oracle Linux aufgenommen"
        },
        {
          "date": "2021-12-23T23:00:00.000+00:00",
          "number": "23",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2022-01-04T23:00:00.000+00:00",
          "number": "24",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-01-05T23:00:00.000+00:00",
          "number": "25",
          "summary": "Neue Updates von Tenable und Red Hat aufgenommen"
        },
        {
          "date": "2022-01-09T23:00:00.000+00:00",
          "number": "26",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-01-10T23:00:00.000+00:00",
          "number": "27",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-01-11T23:00:00.000+00:00",
          "number": "28",
          "summary": "Neue Updates von Red Hat und Oracle Linux aufgenommen"
        },
        {
          "date": "2022-01-12T23:00:00.000+00:00",
          "number": "29",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2022-01-13T23:00:00.000+00:00",
          "number": "30",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2022-01-18T23:00:00.000+00:00",
          "number": "31",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-01-27T23:00:00.000+00:00",
          "number": "32",
          "summary": "Neue Updates von AVAYA und Red Hat aufgenommen"
        },
        {
          "date": "2022-02-03T23:00:00.000+00:00",
          "number": "33",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-02-07T23:00:00.000+00:00",
          "number": "34",
          "summary": "Neue Updates von Siemens aufgenommen"
        },
        {
          "date": "2022-02-08T23:00:00.000+00:00",
          "number": "35",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-02-17T23:00:00.000+00:00",
          "number": "36",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2022-03-02T23:00:00.000+00:00",
          "number": "37",
          "summary": "Neue Updates von AVAYA aufgenommen"
        },
        {
          "date": "2022-03-08T23:00:00.000+00:00",
          "number": "38",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-03-14T23:00:00.000+00:00",
          "number": "39",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-03-20T23:00:00.000+00:00",
          "number": "40",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2022-03-24T23:00:00.000+00:00",
          "number": "41",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-03-28T22:00:00.000+00:00",
          "number": "42",
          "summary": "Neue Updates von Red Hat aufgenommen"
        },
        {
          "date": "2022-04-25T22:00:00.000+00:00",
          "number": "43",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-05-09T22:00:00.000+00:00",
          "number": "44",
          "summary": "Neue Updates von Tenable aufgenommen"
        },
        {
          "date": "2022-05-22T22:00:00.000+00:00",
          "number": "45",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2022-06-20T22:00:00.000+00:00",
          "number": "46",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2022-09-20T22:00:00.000+00:00",
          "number": "47",
          "summary": "Neue Updates von HP aufgenommen"
        },
        {
          "date": "2022-10-16T22:00:00.000+00:00",
          "number": "48",
          "summary": "Neue Updates von Gentoo aufgenommen"
        },
        {
          "date": "2022-10-30T23:00:00.000+00:00",
          "number": "49",
          "summary": "Neue Updates aufgenommen"
        },
        {
          "date": "2022-12-12T23:00:00.000+00:00",
          "number": "50",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2023-05-23T22:00:00.000+00:00",
          "number": "51",
          "summary": "Neue Updates aufgenommen"
        },
        {
          "date": "2023-07-17T22:00:00.000+00:00",
          "number": "52",
          "summary": "Neue Updates von HITACHI aufgenommen"
        },
        {
          "date": "2023-07-18T22:00:00.000+00:00",
          "number": "53",
          "summary": "Hitachi Produkte erg\u00e4nzt."
        },
        {
          "date": "2023-08-28T22:00:00.000+00:00",
          "number": "54",
          "summary": "Neue Updates aufgenommen"
        },
        {
          "date": "2023-10-11T22:00:00.000+00:00",
          "number": "55",
          "summary": "Neue Updates aufgenommen"
        },
        {
          "date": "2023-10-31T23:00:00.000+00:00",
          "number": "56",
          "summary": "Neue Updates von IBM aufgenommen"
        },
        {
          "date": "2023-12-07T23:00:00.000+00:00",
          "number": "57",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2024-01-17T23:00:00.000+00:00",
          "number": "58",
          "summary": "Neue Updates von IBM aufgenommen"
        },
        {
          "date": "2024-01-23T23:00:00.000+00:00",
          "number": "59",
          "summary": "Neue Updates von SUSE aufgenommen"
        },
        {
          "date": "2024-01-25T23:00:00.000+00:00",
          "number": "60",
          "summary": "Neue Updates von Dell aufgenommen"
        },
        {
          "date": "2024-03-18T23:00:00.000+00:00",
          "number": "61",
          "summary": "Neue Updates von Amazon aufgenommen"
        },
        {
          "date": "2024-06-03T22:00:00.000+00:00",
          "number": "62",
          "summary": "Neue Updates aufgenommen"
        },
        {
          "date": "2024-06-04T22:00:00.000+00:00",
          "number": "63",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        },
        {
          "date": "2024-06-26T22:00:00.000+00:00",
          "number": "64",
          "summary": "Neue Updates von Dell aufgenommen"
        },
        {
          "date": "2024-11-25T23:00:00.000+00:00",
          "number": "65",
          "summary": "Neue Updates von Oracle Linux aufgenommen"
        }
      ],
      "status": "final",
      "version": "65"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Amazon Linux 2",
            "product": {
              "name": "Amazon Linux 2",
              "product_id": "398363",
              "product_identification_helper": {
                "cpe": "cpe:/o:amazon:linux_2:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Amazon"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Avaya Aura Application Enablement Services",
            "product": {
              "name": "Avaya Aura Application Enablement Services",
              "product_id": "T015516",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:aura_application_enablement_services:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Avaya Aura Communication Manager",
            "product": {
              "name": "Avaya Aura Communication Manager",
              "product_id": "T015126",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:communication_manager:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Avaya Aura Experience Portal",
            "product": {
              "name": "Avaya Aura Experience Portal",
              "product_id": "T015519",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:aura_experience_portal:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Avaya Aura Session Manager",
            "product": {
              "name": "Avaya Aura Session Manager",
              "product_id": "T015127",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:session_manager:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Avaya Aura System Manager",
            "product": {
              "name": "Avaya Aura System Manager",
              "product_id": "T015518",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:aura_system_manager:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Avaya Web License Manager",
            "product": {
              "name": "Avaya Web License Manager",
              "product_id": "T016243",
              "product_identification_helper": {
                "cpe": "cpe:/a:avaya:web_license_manager:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Avaya"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Debian Linux",
            "product": {
              "name": "Debian Linux",
              "product_id": "2951",
              "product_identification_helper": {
                "cpe": "cpe:/o:debian:debian_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Debian"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c19.10",
                "product": {
                  "name": "Dell NetWorker \u003c19.10",
                  "product_id": "T032354"
                }
              },
              {
                "category": "product_version",
                "name": "19.1",
                "product": {
                  "name": "Dell NetWorker 19.10",
                  "product_id": "T032354-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:dell:networker:19.10"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "NetWorker"
          }
        ],
        "category": "vendor",
        "name": "Dell"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "EMC Avamar",
            "product": {
              "name": "EMC Avamar",
              "product_id": "T014381",
              "product_identification_helper": {
                "cpe": "cpe:/a:emc:avamar:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "EMC"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "F5 BIG-IP",
                "product": {
                  "name": "F5 BIG-IP",
                  "product_id": "T001663",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:f5:big-ip:-"
                  }
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c16.1.3.1",
                "product": {
                  "name": "F5 BIG-IP \u003c16.1.3.1",
                  "product_id": "T025082"
                }
              },
              {
                "category": "product_version",
                "name": "16.1.3.1",
                "product": {
                  "name": "F5 BIG-IP 16.1.3.1",
                  "product_id": "T025082-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:f5:big-ip:16.1.3.1"
                  }
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c15.1.6.1",
                "product": {
                  "name": "F5 BIG-IP \u003c15.1.6.1",
                  "product_id": "T025089"
                }
              },
              {
                "category": "product_version",
                "name": "15.1.6.1",
                "product": {
                  "name": "F5 BIG-IP 15.1.6.1",
                  "product_id": "T025089-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:f5:big-ip:15.1.6.1"
                  }
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c17.0.0",
                "product": {
                  "name": "F5 BIG-IP \u003c17.0.0",
                  "product_id": "T025350"
                }
              },
              {
                "category": "product_version",
                "name": "17.0.0",
                "product": {
                  "name": "F5 BIG-IP 17.0.0",
                  "product_id": "T025350-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:f5:big-ip:17.0.0"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "BIG-IP"
          }
        ],
        "category": "vendor",
        "name": "F5"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "FreeBSD Project FreeBSD OS",
            "product": {
              "name": "FreeBSD Project FreeBSD OS",
              "product_id": "4035",
              "product_identification_helper": {
                "cpe": "cpe:/o:freebsd:freebsd:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "FreeBSD Project"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Gentoo Linux",
            "product": {
              "name": "Gentoo Linux",
              "product_id": "T012167",
              "product_identification_helper": {
                "cpe": "cpe:/o:gentoo:linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Gentoo"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "HPE Fabric OS",
            "product": {
              "name": "HPE Fabric OS",
              "product_id": "T019403",
              "product_identification_helper": {
                "cpe": "cpe:/o:hpe:fabric_os:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "HPE HP-UX",
            "product": {
              "name": "HPE HP-UX",
              "product_id": "4871",
              "product_identification_helper": {
                "cpe": "cpe:/o:hp:hp-ux:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "HPE NonStop Server",
            "product": {
              "name": "HPE NonStop Server",
              "product_id": "4918",
              "product_identification_helper": {
                "cpe": "cpe:/h:hp:nonstop_server:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "HPE"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Hitachi Command Suite",
            "product": {
              "name": "Hitachi Command Suite",
              "product_id": "T010951",
              "product_identification_helper": {
                "cpe": "cpe:/a:hitachi:command_suite:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Hitachi Configuration Manager",
            "product": {
              "name": "Hitachi Configuration Manager",
              "product_id": "T020304",
              "product_identification_helper": {
                "cpe": "cpe:/a:hitachi:configuration_manager:-"
              }
            }
          },
          {
            "category": "product_name",
            "name": "Hitachi Ops Center",
            "product": {
              "name": "Hitachi Ops Center",
              "product_id": "T017562",
              "product_identification_helper": {
                "cpe": "cpe:/a:hitachi:ops_center:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Hitachi"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Hitachi Energy RTU500",
            "product": {
              "name": "Hitachi Energy RTU500",
              "product_id": "T027844",
              "product_identification_helper": {
                "cpe": "cpe:/h:abb:rtu500:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Hitachi Energy"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c8.0.0.24",
                "product": {
                  "name": "IBM Rational Build Forge \u003c8.0.0.24",
                  "product_id": "T030689"
                }
              },
              {
                "category": "product_version",
                "name": "8.0.0.24",
                "product": {
                  "name": "IBM Rational Build Forge 8.0.0.24",
                  "product_id": "T030689-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:ibm:rational_build_forge:8.0.0.24"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Rational Build Forge"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "10.0.0.0-10.0.6.1",
                "product": {
                  "name": "IBM Security Verify Access 10.0.0.0-10.0.6.1",
                  "product_id": "T031895",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:ibm:security_verify_access:10.0.0.0_-_10.0.6.1"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Security Verify Access"
          }
        ],
        "category": "vendor",
        "name": "IBM"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c7.04.008",
                "product": {
                  "name": "Meinberg LANTIME \u003c7.04.008",
                  "product_id": "T021044"
                }
              },
              {
                "category": "product_version",
                "name": "7.04.008",
                "product": {
                  "name": "Meinberg LANTIME 7.04.008",
                  "product_id": "T021044-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:meinberg:lantime:7.04.008"
                  }
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c6.24.029",
                "product": {
                  "name": "Meinberg LANTIME \u003c6.24.029",
                  "product_id": "T021045"
                }
              },
              {
                "category": "product_version",
                "name": "6.24.029",
                "product": {
                  "name": "Meinberg LANTIME 6.24.029",
                  "product_id": "T021045-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:meinberg:lantime:6.24.029"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "LANTIME"
          }
        ],
        "category": "vendor",
        "name": "Meinberg"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "NetApp Data ONTAP",
            "product": {
              "name": "NetApp Data ONTAP",
              "product_id": "7654",
              "product_identification_helper": {
                "cpe": "cpe:/a:netapp:data_ontap:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "NetApp"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c1.1.1",
                "product": {
                  "name": "Open Source OpenSSL \u003c1.1.1",
                  "product_id": "402226"
                }
              },
              {
                "category": "product_version",
                "name": "1.1.1",
                "product": {
                  "name": "Open Source OpenSSL 1.1.1",
                  "product_id": "402226-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:openssl:openssl:1.1.1"
                  }
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c1.1.1l",
                "product": {
                  "name": "Open Source OpenSSL \u003c1.1.1l",
                  "product_id": "T020216"
                }
              },
              {
                "category": "product_version",
                "name": "1.1.1l",
                "product": {
                  "name": "Open Source OpenSSL 1.1.1l",
                  "product_id": "T020216-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:openssl:openssl:1.1.1l"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "OpenSSL"
          }
        ],
        "category": "vendor",
        "name": "Open Source"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Oracle Linux",
            "product": {
              "name": "Oracle Linux",
              "product_id": "T004914",
              "product_identification_helper": {
                "cpe": "cpe:/o:oracle:linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Oracle"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "QNAP NAS",
            "product": {
              "name": "QNAP NAS",
              "product_id": "T017100",
              "product_identification_helper": {
                "cpe": "cpe:/h:qnap:nas:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "QNAP"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Red Hat Enterprise Linux",
            "product": {
              "name": "Red Hat Enterprise Linux",
              "product_id": "67646",
              "product_identification_helper": {
                "cpe": "cpe:/o:redhat:enterprise_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "SUSE Linux",
            "product": {
              "name": "SUSE Linux",
              "product_id": "T002207",
              "product_identification_helper": {
                "cpe": "cpe:/o:suse:suse_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "1200",
                "product": {
                  "name": "Siemens SIMATIC S7 1200",
                  "product_id": "T019435",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:siemens:simatic_s7:1200"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "SIMATIC S7"
          }
        ],
        "category": "vendor",
        "name": "Siemens"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c2024.2",
                "product": {
                  "name": "SolarWinds Platform \u003c2024.2",
                  "product_id": "T035149"
                }
              },
              {
                "category": "product_version",
                "name": "2024.2",
                "product": {
                  "name": "SolarWinds Platform 2024.2",
                  "product_id": "T035149-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:solarwinds:orion_platform:2024.2"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Platform"
          }
        ],
        "category": "vendor",
        "name": "SolarWinds"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Synology DiskStation Manager",
            "product": {
              "name": "Synology DiskStation Manager",
              "product_id": "450918",
              "product_identification_helper": {
                "cpe": "cpe:/a:synology:diskstation_manager:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Synology"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Tenable Security Nessus Network Monitor",
                "product": {
                  "name": "Tenable Security Nessus Network Monitor",
                  "product_id": "T016632",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:tenable:nessus_network_monitor:-"
                  }
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c6.0.1",
                "product": {
                  "name": "Tenable Security Nessus Network Monitor \u003c6.0.1",
                  "product_id": "T023141"
                }
              },
              {
                "category": "product_version",
                "name": "6.0.1",
                "product": {
                  "name": "Tenable Security Nessus Network Monitor 6.0.1",
                  "product_id": "T023141-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:tenable:nessus_network_monitor:6.0.1"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Nessus Network Monitor"
          }
        ],
        "category": "vendor",
        "name": "Tenable Security"
      },
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003c5.10 CU 11",
                "product": {
                  "name": "Trellix ePolicy Orchestrator \u003c5.10 CU 11",
                  "product_id": "T024888"
                }
              },
              {
                "category": "product_version",
                "name": "5.10 CU 11",
                "product": {
                  "name": "Trellix ePolicy Orchestrator 5.10 CU 11",
                  "product_id": "T024888-fixed",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:trellix:epolicy_orchestrator:5.10_update_14"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "ePolicy Orchestrator"
          }
        ],
        "category": "vendor",
        "name": "Trellix"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "Ubuntu Linux",
            "product": {
              "name": "Ubuntu Linux",
              "product_id": "T000126",
              "product_identification_helper": {
                "cpe": "cpe:/o:canonical:ubuntu_linux:-"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "Ubuntu"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3711",
      "notes": [
        {
          "category": "description",
          "text": "In OpenSSL existieren mehrere Schwachstellen. Die Schwachstellen treten bei der Verarbeitung von ASN.1-Strings und dem Entschl\u00fcsseln von SM2-Daten auf. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T025350",
          "T031895",
          "67646",
          "4035",
          "4871",
          "T010951",
          "T030689",
          "T015127",
          "T015126",
          "T016632",
          "T004914",
          "450918",
          "T019435",
          "T020304",
          "T024888",
          "T001663",
          "398363",
          "T015519",
          "T015518",
          "T035149",
          "T015516",
          "T025082",
          "7654",
          "T012167",
          "T032354",
          "T016243",
          "T017100",
          "T017562",
          "T019403",
          "T014381",
          "4918",
          "2951",
          "T002207",
          "T000126",
          "T020216",
          "402226",
          "T027844",
          "T021045",
          "T023141",
          "T021044",
          "T025089"
        ]
      },
      "release_date": "2021-08-24T22:00:00.000+00:00",
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "notes": [
        {
          "category": "description",
          "text": "In OpenSSL existieren mehrere Schwachstellen. Die Schwachstellen treten bei der Verarbeitung von ASN.1-Strings und dem Entschl\u00fcsseln von SM2-Daten auf. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren oder Informationen offenzulegen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T025350",
          "T031895",
          "67646",
          "4035",
          "4871",
          "T010951",
          "T030689",
          "T015127",
          "T015126",
          "T016632",
          "T004914",
          "450918",
          "T019435",
          "T020304",
          "T024888",
          "T001663",
          "398363",
          "T015519",
          "T015518",
          "T035149",
          "T015516",
          "T025082",
          "7654",
          "T012167",
          "T032354",
          "T016243",
          "T017100",
          "T017562",
          "T019403",
          "T014381",
          "4918",
          "2951",
          "T002207",
          "T000126",
          "T020216",
          "402226",
          "T027844",
          "T021045",
          "T023141",
          "T021044",
          "T025089"
        ]
      },
      "release_date": "2021-08-24T22:00:00.000+00:00",
      "title": "CVE-2021-3712"
    }
  ]
}
  WID-SEC-W-2023-1030
Vulnerability from csaf_certbund
Notes
{
  "document": {
    "aggregate_severity": {
      "text": "mittel"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "Siebel CRM ist eine CRM-L\u00f6sung von Oracle.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Siebel CRM ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- UNIX\n- Linux\n- Windows",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2023-1030 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1030.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2023-1030 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1030"
      },
      {
        "category": "external",
        "summary": "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Siebel CRM vom 2023-04-18",
        "url": "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixSECR"
      }
    ],
    "source_lang": "en-US",
    "title": "Oracle Siebel CRM: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2023-04-18T22:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T17:49:31.368+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2023-1030",
      "initial_release_date": "2023-04-18T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2023-04-18T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Oracle Siebel CRM \u003c= 22.10",
                "product": {
                  "name": "Oracle Siebel CRM \u003c= 22.10",
                  "product_id": "T025891",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:oracle:siebel_crm:22.10"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Oracle Siebel CRM \u003c= 23.2",
                "product": {
                  "name": "Oracle Siebel CRM \u003c= 23.2",
                  "product_id": "T027404",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:oracle:siebel_crm:23.2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Oracle Siebel CRM \u003c= 22.5",
                "product": {
                  "name": "Oracle Siebel CRM \u003c= 22.5",
                  "product_id": "T027405",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:oracle:siebel_crm:22.5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Oracle Siebel CRM \u003c= 23.3",
                "product": {
                  "name": "Oracle Siebel CRM \u003c= 23.3",
                  "product_id": "T027406",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:oracle:siebel_crm:23.3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Oracle Siebel CRM \u003c= 21.10",
                "product": {
                  "name": "Oracle Siebel CRM \u003c= 21.10",
                  "product_id": "T027407",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:oracle:siebel_crm:21.10"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Siebel CRM"
          }
        ],
        "category": "vendor",
        "name": "Oracle"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-21909",
      "notes": [
        {
          "category": "description",
          "text": "In Oracle Siebel CRM existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he."
        }
      ],
      "product_status": {
        "last_affected": [
          "T027407",
          "T027405",
          "T027406",
          "T027404",
          "T025891"
        ]
      },
      "release_date": "2023-04-18T22:00:00.000+00:00",
      "title": "CVE-2023-21909"
    },
    {
      "cve": "CVE-2022-42252",
      "notes": [
        {
          "category": "description",
          "text": "In Oracle Siebel CRM existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he."
        }
      ],
      "product_status": {
        "last_affected": [
          "T027407",
          "T027405",
          "T027406",
          "T027404",
          "T025891"
        ]
      },
      "release_date": "2023-04-18T22:00:00.000+00:00",
      "title": "CVE-2022-42252"
    },
    {
      "cve": "CVE-2022-42003",
      "notes": [
        {
          "category": "description",
          "text": "In Oracle Siebel CRM existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he."
        }
      ],
      "product_status": {
        "last_affected": [
          "T027407",
          "T027405",
          "T027406",
          "T027404",
          "T025891"
        ]
      },
      "release_date": "2023-04-18T22:00:00.000+00:00",
      "title": "CVE-2022-42003"
    },
    {
      "cve": "CVE-2021-37695",
      "notes": [
        {
          "category": "description",
          "text": "In Oracle Siebel CRM existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he."
        }
      ],
      "product_status": {
        "last_affected": [
          "T027407",
          "T027405",
          "T027406",
          "T027404",
          "T025891"
        ]
      },
      "release_date": "2023-04-18T22:00:00.000+00:00",
      "title": "CVE-2021-37695"
    },
    {
      "cve": "CVE-2021-3712",
      "notes": [
        {
          "category": "description",
          "text": "In Oracle Siebel CRM existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he."
        }
      ],
      "product_status": {
        "last_affected": [
          "T027407",
          "T027405",
          "T027406",
          "T027404",
          "T025891"
        ]
      },
      "release_date": "2023-04-18T22:00:00.000+00:00",
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2020-7712",
      "notes": [
        {
          "category": "description",
          "text": "In Oracle Siebel CRM existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he."
        }
      ],
      "product_status": {
        "last_affected": [
          "T027407",
          "T027405",
          "T027406",
          "T027404",
          "T025891"
        ]
      },
      "release_date": "2023-04-18T22:00:00.000+00:00",
      "title": "CVE-2020-7712"
    }
  ]
}
  RHSA-2021:4863
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Red Hat JBoss Web Server 5.6.0 zip release is now available for Red Hat\nEnterprise Linux 7, Red Hat Enterprise Linux 8, and Microsoft Windows.\n\nRed Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.\n\nThis release of Red Hat JBoss Web Server 5.6.0 serves as a replacement for Red Hat JBoss Web Server 5.5.0. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.\n\nSecurity Fix(es):\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4863",
        "url": "https://access.redhat.com/errata/RHSA-2021:4863"
      },
      {
        "category": "external",
        "summary": "1981544",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981544"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#important",
        "url": "https://access.redhat.com/security/updates/classification/#important"
      },
      {
        "category": "external",
        "summary": "1981533",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981533"
      },
      {
        "category": "external",
        "summary": "2014356",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014356"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4863.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat JBoss Web Server 5.6.0 Security release",
    "tracking": {
      "current_release_date": "2025-10-10T02:16:43+00:00",
      "generator": {
        "date": "2025-10-10T02:16:43+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.6.9"
        }
      },
      "id": "RHSA-2021:4863",
      "initial_release_date": "2021-11-30T14:25:37+00:00",
      "revision_history": [
        {
          "date": "2021-11-30T14:25:37+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-30T14:25:37+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-10-10T02:16:43+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat JBoss Web Server 5",
                "product": {
                  "name": "Red Hat JBoss Web Server 5",
                  "product_id": "Red Hat JBoss Web Server 5",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_enterprise_web_server:5.6"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat JBoss Web Server"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.\n\ncompat-openssl10 is deprecated and has been removed from RHEL 9 and later. No further patches would be available for this component except on a case by case basis.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        },
        {
          "category": "workaround",
          "details": "Customers should make an attempt to run current binaries/architectures and not rely on compatibility layers to run older binaries/architectures. In case older binaries/architectures are needed, sandboxing should be used to address such problems and guard the bug.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2021-02-09T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930324"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: integer overflow in CipherUpdate",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw only affects applications which are compiled with OpenSSL and using  EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930324",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23840",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: integer overflow in CipherUpdate"
    },
    {
      "cve": "CVE-2021-23841",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-02-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930310"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a a null pointer dereference in the X509_issuer_and_serial_hash()  function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930310",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23841",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        },
        {
          "category": "workaround",
          "details": "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()"
    },
    {
      "cve": "CVE-2021-30640",
      "cwe": {
        "id": "CWE-287",
        "name": "Improper Authentication"
      },
      "discovery_date": "2021-07-12T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1981544"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: JNDI realm authentication weakness",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat OpenStack Platform\u0027s OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-30640"
        },
        {
          "category": "external",
          "summary": "RHBZ#1981544",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981544"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-30640",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-30640"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-30640",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-30640"
        }
      ],
      "release_date": "2021-07-12T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "LOW",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "tomcat: JNDI realm authentication weakness"
    },
    {
      "cve": "CVE-2021-33037",
      "cwe": {
        "id": "CWE-444",
        "name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)"
      },
      "discovery_date": "2021-07-12T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1981533"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: HTTP request smuggling when used with a reverse proxy",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat OpenStack Platform\u0027s OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-33037"
        },
        {
          "category": "external",
          "summary": "RHBZ#1981533",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981533"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33037",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-33037"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33037",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33037"
        }
      ],
      "release_date": "2021-07-12T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "REQUIRED",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "tomcat: HTTP request smuggling when used with a reverse proxy"
    },
    {
      "cve": "CVE-2021-42340",
      "cwe": {
        "id": "CWE-772",
        "name": "Missing Release of Resource after Effective Lifetime"
      },
      "discovery_date": "2021-10-14T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2014356"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "RHBZ#2014356",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014356"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-42340",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-42340",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12",
          "url": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6",
          "url": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72",
          "url": "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54",
          "url": "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54"
        },
        {
          "category": "external",
          "summary": "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E",
          "url": "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E"
        }
      ],
      "release_date": "2021-10-14T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS"
    }
  ]
}
  rhsa-2021:4861
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Updated Red Hat JBoss Web Server 5.6.0 packages are now available for Red Hat Enterprise Linux 7 and Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.\n\nThis release of Red Hat JBoss Web Server 5.6.0 serves as a replacement for Red Hat JBoss Web Server 5.5.0. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.\n\nSecurity Fix(es):\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4861",
        "url": "https://access.redhat.com/errata/RHSA-2021:4861"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#important",
        "url": "https://access.redhat.com/security/updates/classification/#important"
      },
      {
        "category": "external",
        "summary": "1981533",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981533"
      },
      {
        "category": "external",
        "summary": "1981544",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981544"
      },
      {
        "category": "external",
        "summary": "2014356",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014356"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4861.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat JBoss Web Server 5.6.0 Security release",
    "tracking": {
      "current_release_date": "2025-10-10T02:16:43+00:00",
      "generator": {
        "date": "2025-10-10T02:16:43+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.6.9"
        }
      },
      "id": "RHSA-2021:4861",
      "initial_release_date": "2021-11-30T14:28:36+00:00",
      "revision_history": [
        {
          "date": "2021-11-30T14:28:36+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-30T14:28:36+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-10-10T02:16:43+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
                "product": {
                  "name": "Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
                  "product_id": "7Server-JWS-5.6",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_enterprise_web_server:5.6::el7"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat JBoss Web Server 5.6 for RHEL 8",
                "product": {
                  "name": "Red Hat JBoss Web Server 5.6 for RHEL 8",
                  "product_id": "8Base-JWS-5.6",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_enterprise_web_server:5.6::el8"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat JBoss Web Server"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
                "product": {
                  "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
                  "product_id": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el7jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
                "product": {
                  "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
                  "product_id": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el7jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
                "product": {
                  "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
                  "product_id": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el7jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
                "product": {
                  "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
                  "product_id": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el8jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
                "product": {
                  "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
                  "product_id": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el8jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
                "product": {
                  "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
                  "product_id": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el8jws?arch=src"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "src"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-java-jdk11@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-java-jdk8@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-lib@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault-javadoc@1.1.8-4.Final_redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-lib@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault-javadoc@1.1.8-4.Final_redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
                "product": {
                  "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
                  "product_id": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el7jws?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
                "product": {
                  "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
                  "product_id": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.30-3.redhat_3.el7jws?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
                "product": {
                  "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
                  "product_id": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el8jws?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
                "product": {
                  "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
                  "product_id": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.30-3.redhat_3.el8jws?arch=x86_64"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src"
        },
        "product_reference": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src"
        },
        "product_reference": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64"
        },
        "product_reference": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64"
        },
        "product_reference": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src"
        },
        "product_reference": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src"
        },
        "product_reference": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src"
        },
        "product_reference": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64"
        },
        "product_reference": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64"
        },
        "product_reference": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src"
        },
        "product_reference": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.\n\ncompat-openssl10 is deprecated and has been removed from RHEL 9 and later. No further patches would be available for this component except on a case by case basis.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        },
        {
          "category": "workaround",
          "details": "Customers should make an attempt to run current binaries/architectures and not rely on compatibility layers to run older binaries/architectures. In case older binaries/architectures are needed, sandboxing should be used to address such problems and guard the bug.",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2021-02-09T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930324"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: integer overflow in CipherUpdate",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw only affects applications which are compiled with OpenSSL and using  EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930324",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23840",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "openssl: integer overflow in CipherUpdate"
    },
    {
      "cve": "CVE-2021-23841",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-02-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930310"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a a null pointer dereference in the X509_issuer_and_serial_hash()  function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930310",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23841",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        },
        {
          "category": "workaround",
          "details": "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()"
    },
    {
      "cve": "CVE-2021-30640",
      "cwe": {
        "id": "CWE-287",
        "name": "Improper Authentication"
      },
      "discovery_date": "2021-07-12T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1981544"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: JNDI realm authentication weakness",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat OpenStack Platform\u0027s OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-30640"
        },
        {
          "category": "external",
          "summary": "RHBZ#1981544",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981544"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-30640",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-30640"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-30640",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-30640"
        }
      ],
      "release_date": "2021-07-12T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "LOW",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "tomcat: JNDI realm authentication weakness"
    },
    {
      "cve": "CVE-2021-33037",
      "cwe": {
        "id": "CWE-444",
        "name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)"
      },
      "discovery_date": "2021-07-12T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1981533"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: HTTP request smuggling when used with a reverse proxy",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat OpenStack Platform\u0027s OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-33037"
        },
        {
          "category": "external",
          "summary": "RHBZ#1981533",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981533"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33037",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-33037"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33037",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33037"
        }
      ],
      "release_date": "2021-07-12T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "REQUIRED",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "tomcat: HTTP request smuggling when used with a reverse proxy"
    },
    {
      "cve": "CVE-2021-42340",
      "cwe": {
        "id": "CWE-772",
        "name": "Missing Release of Resource after Effective Lifetime"
      },
      "discovery_date": "2021-10-14T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2014356"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "RHBZ#2014356",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014356"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-42340",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-42340",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12",
          "url": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6",
          "url": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72",
          "url": "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54",
          "url": "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54"
        },
        {
          "category": "external",
          "summary": "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E",
          "url": "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E"
        }
      ],
      "release_date": "2021-10-14T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS"
    }
  ]
}
  rhsa-2021:4613
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Red Hat JBoss Core Services Apache HTTP Server 2.4.37 Service Pack 10 zip release for Red Hat Enterprise Linux 7, Red Hat Enterprise Linux 8, and Microsoft Windows is available.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.\n\nThis release adds the new Apache HTTP Server 2.4.37 Service Pack 10 packages that are part of the JBoss Core Services offering.\n\nThis release serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.37 Service Pack 9 and includes bug fixes and enhancements. Refer to the Release Notes for information on the most significant bug fixes and enhancements included in this release.\n\nSecurity Fix(es):\n\n* httpd: Single zero byte stack overflow in mod_auth_digest (CVE-2020-35452)\n* httpd: mod_session NULL pointer dereference in parser (CVE-2021-26690)\n* httpd: Heap overflow in mod_session (CVE-2021-26691)\n* httpd: mod_proxy_wstunnel tunneling of non Upgraded connection (CVE-2019-17567)\n* httpd: MergeSlashes regression (CVE-2021-30641)\n* httpd: mod_proxy NULL pointer dereference (CVE-2020-13950)\n* jbcs-httpd24-openssl: openssl: NULL pointer dereference in X509_issuer_and_serial_hash() (CVE-2021-23841)\n* openssl: Read buffer overruns processing ASN.1 strings (CVE-2021-3712)\n* openssl: integer overflow in CipherUpdate (CVE-2021-23840)\n* pcre: buffer over-read in JIT when UTF is disabled (CVE-2019-20838)\n* pcre: integer overflow in libpcre (CVE-2020-14155)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4613",
        "url": "https://access.redhat.com/errata/RHSA-2021:4613"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#moderate",
        "url": "https://access.redhat.com/security/updates/classification/#moderate"
      },
      {
        "category": "external",
        "summary": "1848436",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848436"
      },
      {
        "category": "external",
        "summary": "1848444",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848444"
      },
      {
        "category": "external",
        "summary": "1930310",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
      },
      {
        "category": "external",
        "summary": "1930324",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
      },
      {
        "category": "external",
        "summary": "1966724",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966724"
      },
      {
        "category": "external",
        "summary": "1966729",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966729"
      },
      {
        "category": "external",
        "summary": "1966732",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966732"
      },
      {
        "category": "external",
        "summary": "1966738",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966738"
      },
      {
        "category": "external",
        "summary": "1966740",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966740"
      },
      {
        "category": "external",
        "summary": "1966743",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966743"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4613.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.37 SP10 security update",
    "tracking": {
      "current_release_date": "2025-10-10T02:11:20+00:00",
      "generator": {
        "date": "2025-10-10T02:11:20+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.6.9"
        }
      },
      "id": "RHSA-2021:4613",
      "initial_release_date": "2021-11-10T17:14:06+00:00",
      "revision_history": [
        {
          "date": "2021-11-10T17:14:06+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-10T17:14:06+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-10-10T02:11:20+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Text-Only JBCS",
                "product": {
                  "name": "Text-Only JBCS",
                  "product_id": "Text-Only JBCS",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_core_services:1"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat JBoss Core Services"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Mikhail Egorov"
          ]
        }
      ],
      "cve": "CVE-2019-17567",
      "cwe": {
        "id": "CWE-287",
        "name": "Improper Authentication"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966740"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. The mod_proxy_wstunnel module tunnels non-upgraded connections.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_proxy_wstunnel tunneling of non Upgraded connection",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966740",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966740"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2019-17567",
          "url": "https://www.cve.org/CVERecord?id=CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-17567",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use mod_proxy_wstunnel  are affected by this flaw. It is also safe to comment-out the \"LoadModule proxy_wstunnel_module ... \" line in /etc/httpd/conf.modules.d/00-proxy.conf for configurations which do not rely on a websockets reverse proxy.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 4.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_proxy_wstunnel tunneling of non Upgraded connection"
    },
    {
      "cve": "CVE-2019-20838",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2020-06-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1848444"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "libpcre in PCRE before 8.43 allows a subject buffer over-read in JIT when UTF is disabled, and \\X or \\R has more than one fixed quantifier, a related issue to CVE-2019-20454.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "pcre: Buffer over-read in JIT when UTF is disabled and \\X or \\R has fixed quantifier greater than 1",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2019-20838"
        },
        {
          "category": "external",
          "summary": "RHBZ#1848444",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848444"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2019-20838",
          "url": "https://www.cve.org/CVERecord?id=CVE-2019-20838"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-20838",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-20838"
        }
      ],
      "release_date": "2020-06-15T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Do not use more than one fixed quantifier with \\R or \\X with UTF disabled in PCRE or PCRE2, as these are the conditions needed to trigger the flaw.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "pcre: Buffer over-read in JIT when UTF is disabled and \\X or \\R has fixed quantifier greater than 1"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Marc Stern"
          ]
        }
      ],
      "cve": "CVE-2020-13950",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966738"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found In Apache httpd. The mod_proxy has a NULL pointer dereference. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_proxy NULL pointer dereference",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966738",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966738"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-13950",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-13950",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "httpd: mod_proxy NULL pointer dereference"
    },
    {
      "cve": "CVE-2020-14155",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2020-06-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1848436"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "libpcre in PCRE before 8.44 allows an integer overflow via a large number after a (?C substring.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "pcre: Integer overflow when parsing callout numeric arguments",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-14155"
        },
        {
          "category": "external",
          "summary": "RHBZ#1848436",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848436"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-14155",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-14155"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-14155",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-14155"
        }
      ],
      "release_date": "2020-06-15T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "This flaw can be mitigated by not compiling regular expressions with a callout value greater outside of 0-255 or handling the value passed to the callback within the application code.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "pcre: Integer overflow when parsing callout numeric arguments"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project"
          ]
        },
        {
          "names": [
            "Antonio Morales"
          ],
          "organization": "GHSL"
        }
      ],
      "cve": "CVE-2020-35452",
      "cwe": {
        "id": "CWE-119",
        "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966724"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. The mod_auth_digest has a single zero byte stack overflow. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: Single zero byte stack overflow in mod_auth_digest",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a one byte overflow and as per upstream it should be non-exploitable in most condtions.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966724",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966724"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-35452",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-35452",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use mod_auth_digest are affected by this flaw. Also as per upstream this flaw is not exploitable in most conditions, so there should really be no impact of this flaw.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 7.3,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "LOW",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "httpd: Single zero byte stack overflow in mod_auth_digest"
    },
    {
      "cve": "CVE-2021-3688",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "discovery_date": "2021-05-26T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1990252"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Red Hat JBoss Core Services HTTP Server in all versions, where it does not properly normalize the path component of a request URL contains dot-dot-semicolon(s). This flaw could allow an attacker to access unauthorized information or possibly conduct further attacks. The highest threat from this vulnerability is to data confidentiality and integrity.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "JBCS: URL normalization issue with dot-dot-semicolon(s) leads to information disclosure",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3688"
        },
        {
          "category": "external",
          "summary": "RHBZ#1990252",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990252"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3688",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3688"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3688",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3688"
        }
      ],
      "release_date": "2021-08-05T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Manually add LocationMatch directive to deny any possible problem requests in the JBCS httpd configuration. For example:\n~~~\n\u003cLocationMatch \".*\\.\\.;.*\"\u003e\n  Require all denied\n\u003c/LocationMatch\u003e\n~~~",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 4.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "LOW",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "JBCS: URL normalization issue with dot-dot-semicolon(s) leads to information disclosure"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.\n\ncompat-openssl10 is deprecated and has been removed from RHEL 9 and later. No further patches would be available for this component except on a case by case basis.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Customers should make an attempt to run current binaries/architectures and not rely on compatibility layers to run older binaries/architectures. In case older binaries/architectures are needed, sandboxing should be used to address such problems and guard the bug.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2021-02-09T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930324"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: integer overflow in CipherUpdate",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw only affects applications which are compiled with OpenSSL and using  EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930324",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23840",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "openssl: integer overflow in CipherUpdate"
    },
    {
      "cve": "CVE-2021-23841",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-02-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930310"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a a null pointer dereference in the X509_issuer_and_serial_hash()  function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930310",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23841",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project"
          ]
        },
        {
          "names": [
            "Antonio Morales"
          ],
          "organization": "GHSL"
        }
      ],
      "cve": "CVE-2021-26690",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966729"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A NULL pointer dereference was found in Apache httpd mod_session. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_session: NULL pointer dereference when parsing Cookie header",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a null pointer deference caused when using mod_session. It can result in crash of httpd child process by a remote attacker.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966729",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966729"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26690",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26690",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use the \"SessionEnv\" directive (which is not widely used) are vulnerable to this flaw. SessionEnv is not enabled in default configuration of httpd package shipped with Red Hat Products.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_session: NULL pointer dereference when parsing Cookie header"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Christophe Jaillet"
          ]
        }
      ],
      "cve": "CVE-2021-26691",
      "cwe": {
        "id": "CWE-119",
        "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966732"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A heap overflow flaw was found In Apache httpd mod_session. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_session: Heap overflow via a crafted SessionHeader value",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw can result in a crash of the httpd child process when mod_session is used.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966732",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966732"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26691",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26691",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use the \"SessionEnv\" directive (which is not widely used) are vulnerable to this flaw. SessionEnv is not enabled in default configuration of httpd package shipped with Red Hat Products.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_session: Heap overflow via a crafted SessionHeader value"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Christoph Anton Mitterer"
          ]
        }
      ],
      "cve": "CVE-2021-30641",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966743"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. A possible regression from an earlier security fix broke behavior of MergeSlashes. The highest threat from this vulnerability is to data integrity.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: Unexpected URL matching with \u0027MergeSlashes OFF\u0027",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw was introduced when fixing https://access.redhat.com/security/cve/cve-2019-0220, therefore versions of httpd package shipped with Red Hat Enterprise Linux 7, 8 and Red Hat Software Collections are affected by this flaw.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966743",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966743"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-30641",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-30641",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "This issue can be mitigated by setting the \"MergeSlashes\" directive to OFF",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: Unexpected URL matching with \u0027MergeSlashes OFF\u0027"
    },
    {
      "cve": "CVE-2021-34798",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-09-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2005128"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A NULL pointer dereference in httpd allows an unauthenticated remote attacker to crash httpd by providing malformed HTTP requests. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: NULL pointer dereference via malformed requests",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "RHBZ#2005128",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2005128"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-34798",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-34798",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-09-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Red Hat has investigated whether a possible mitigation exists for this issue, and has not been able to identify a practical example.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: NULL pointer dereference via malformed requests"
    }
  ]
}
  RHSA-2022:0064
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "An update for openssl is now available for Red Hat Enterprise Linux 7.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "OpenSSL is a toolkit that implements the Secure Sockets Layer (SSL) and Transport Layer Security (TLS) protocols, as well as a full-strength general-purpose cryptography library.\n\nSecurity Fix(es):\n\n* openssl: Read buffer overruns processing ASN.1 strings (CVE-2021-3712)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2022:0064",
        "url": "https://access.redhat.com/errata/RHSA-2022:0064"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#moderate",
        "url": "https://access.redhat.com/security/updates/classification/#moderate"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_0064.json"
      }
    ],
    "title": "Red Hat Security Advisory: openssl security update",
    "tracking": {
      "current_release_date": "2025-09-26T06:26:48+00:00",
      "generator": {
        "date": "2025-09-26T06:26:48+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.6.8"
        }
      },
      "id": "RHSA-2022:0064",
      "initial_release_date": "2022-01-11T18:03:42+00:00",
      "revision_history": [
        {
          "date": "2022-01-11T18:03:42+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2022-01-11T18:03:42+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-09-26T06:26:48+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Client (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Client (v. 7)",
                  "product_id": "7Client-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::client"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Client Optional (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Client Optional (v. 7)",
                  "product_id": "7Client-optional-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::client"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
                  "product_id": "7ComputeNode-optional-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::computenode"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Server (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Server (v. 7)",
                  "product_id": "7Server-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::server"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Server Optional (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Server Optional (v. 7)",
                  "product_id": "7Server-optional-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::server"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Workstation (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Workstation (v. 7)",
                  "product_id": "7Workstation-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::workstation"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Workstation Optional (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Workstation Optional (v. 7)",
                  "product_id": "7Workstation-optional-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::workstation"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat Enterprise Linux"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.src",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.src",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=src\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "src"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.i686",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.i686",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.i686",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.i686",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.i686",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.i686",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=i686\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "i686"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=ppc\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=ppc\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=ppc\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.ppc",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.ppc",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.ppc",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=ppc\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.s390",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.s390",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.s390",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=s390\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.s390",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.s390",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.s390",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=s390\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=s390\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.s390",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.s390",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.s390",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=s390\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "s390"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.\n\ncompat-openssl10 is deprecated and has been removed from RHEL 9 and later. No further patches would be available for this component except on a case by case basis.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2022-01-11T18:03:42+00:00",
          "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nFor the update to take effect, all services linked to the OpenSSL library must be restarted, or the system rebooted.",
          "product_ids": [
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2022:0064"
        },
        {
          "category": "workaround",
          "details": "Customers should make an attempt to run current binaries/architectures and not rely on compatibility layers to run older binaries/architectures. In case older binaries/architectures are needed, sandboxing should be used to address such problems and guard the bug.",
          "product_ids": [
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    }
  ]
}
  rhsa-2022_0064
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "An update for openssl is now available for Red Hat Enterprise Linux 7.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "OpenSSL is a toolkit that implements the Secure Sockets Layer (SSL) and Transport Layer Security (TLS) protocols, as well as a full-strength general-purpose cryptography library.\n\nSecurity Fix(es):\n\n* openssl: Read buffer overruns processing ASN.1 strings (CVE-2021-3712)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2022:0064",
        "url": "https://access.redhat.com/errata/RHSA-2022:0064"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#moderate",
        "url": "https://access.redhat.com/security/updates/classification/#moderate"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_0064.json"
      }
    ],
    "title": "Red Hat Security Advisory: openssl security update",
    "tracking": {
      "current_release_date": "2025-01-05T19:44:15+00:00",
      "generator": {
        "date": "2025-01-05T19:44:15+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.2.5"
        }
      },
      "id": "RHSA-2022:0064",
      "initial_release_date": "2022-01-11T18:03:42+00:00",
      "revision_history": [
        {
          "date": "2022-01-11T18:03:42+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2022-01-11T18:03:42+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-01-05T19:44:15+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Client (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Client (v. 7)",
                  "product_id": "7Client-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::client"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Client Optional (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Client Optional (v. 7)",
                  "product_id": "7Client-optional-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::client"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
                  "product_id": "7ComputeNode-optional-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::computenode"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Server (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Server (v. 7)",
                  "product_id": "7Server-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::server"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Server Optional (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Server Optional (v. 7)",
                  "product_id": "7Server-optional-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::server"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Workstation (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Workstation (v. 7)",
                  "product_id": "7Workstation-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::workstation"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Workstation Optional (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Workstation Optional (v. 7)",
                  "product_id": "7Workstation-optional-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::workstation"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat Enterprise Linux"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.src",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.src",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=src\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "src"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.i686",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.i686",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.i686",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.i686",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.i686",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.i686",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=i686\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "i686"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=ppc\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=ppc\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=ppc\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.ppc",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.ppc",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.ppc",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=ppc\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.s390",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.s390",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.s390",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=s390\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.s390",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.s390",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.s390",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=s390\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=s390\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.s390",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.s390",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.s390",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=s390\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "s390"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2022-01-11T18:03:42+00:00",
          "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nFor the update to take effect, all services linked to the OpenSSL library must be restarted, or the system rebooted.",
          "product_ids": [
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2022:0064"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    }
  ]
}
  rhsa-2021_4861
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Updated Red Hat JBoss Web Server 5.6.0 packages are now available for Red Hat Enterprise Linux 7 and Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.\n\nThis release of Red Hat JBoss Web Server 5.6.0 serves as a replacement for Red Hat JBoss Web Server 5.5.0. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.\n\nSecurity Fix(es):\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4861",
        "url": "https://access.redhat.com/errata/RHSA-2021:4861"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#important",
        "url": "https://access.redhat.com/security/updates/classification/#important"
      },
      {
        "category": "external",
        "summary": "1981533",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981533"
      },
      {
        "category": "external",
        "summary": "1981544",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981544"
      },
      {
        "category": "external",
        "summary": "2014356",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014356"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4861.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat JBoss Web Server 5.6.0 Security release",
    "tracking": {
      "current_release_date": "2025-01-05T19:44:44+00:00",
      "generator": {
        "date": "2025-01-05T19:44:44+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.2.5"
        }
      },
      "id": "RHSA-2021:4861",
      "initial_release_date": "2021-11-30T14:28:36+00:00",
      "revision_history": [
        {
          "date": "2021-11-30T14:28:36+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-30T14:28:36+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-01-05T19:44:44+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
                "product": {
                  "name": "Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
                  "product_id": "7Server-JWS-5.6",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_enterprise_web_server:5.6::el7"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat JBoss Web Server 5.6 for RHEL 8",
                "product": {
                  "name": "Red Hat JBoss Web Server 5.6 for RHEL 8",
                  "product_id": "8Base-JWS-5.6",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_enterprise_web_server:5.6::el8"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat JBoss Web Server"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
                "product": {
                  "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
                  "product_id": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el7jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
                "product": {
                  "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
                  "product_id": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el7jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
                "product": {
                  "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
                  "product_id": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el7jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
                "product": {
                  "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
                  "product_id": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el8jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
                "product": {
                  "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
                  "product_id": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el8jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
                "product": {
                  "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
                  "product_id": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el8jws?arch=src"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "src"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-java-jdk11@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-java-jdk8@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-lib@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault-javadoc@1.1.8-4.Final_redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-lib@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault-javadoc@1.1.8-4.Final_redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
                "product": {
                  "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
                  "product_id": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el7jws?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
                "product": {
                  "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
                  "product_id": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.30-3.redhat_3.el7jws?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
                "product": {
                  "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
                  "product_id": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el8jws?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
                "product": {
                  "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
                  "product_id": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.30-3.redhat_3.el8jws?arch=x86_64"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src"
        },
        "product_reference": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src"
        },
        "product_reference": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64"
        },
        "product_reference": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64"
        },
        "product_reference": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src"
        },
        "product_reference": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src"
        },
        "product_reference": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src"
        },
        "product_reference": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64"
        },
        "product_reference": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64"
        },
        "product_reference": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src"
        },
        "product_reference": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2021-02-09T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930324"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: integer overflow in CipherUpdate",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw only affects applications which are compiled with OpenSSL and using  EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930324",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23840",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "openssl: integer overflow in CipherUpdate"
    },
    {
      "cve": "CVE-2021-23841",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-02-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930310"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a a null pointer dereference in the X509_issuer_and_serial_hash()  function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930310",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23841",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        },
        {
          "category": "workaround",
          "details": "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()"
    },
    {
      "cve": "CVE-2021-30640",
      "cwe": {
        "id": "CWE-287",
        "name": "Improper Authentication"
      },
      "discovery_date": "2021-07-12T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1981544"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: JNDI realm authentication weakness",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat OpenStack Platform\u0027s OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-30640"
        },
        {
          "category": "external",
          "summary": "RHBZ#1981544",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981544"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-30640",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-30640"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-30640",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-30640"
        }
      ],
      "release_date": "2021-07-12T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "LOW",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "tomcat: JNDI realm authentication weakness"
    },
    {
      "cve": "CVE-2021-33037",
      "cwe": {
        "id": "CWE-444",
        "name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)"
      },
      "discovery_date": "2021-07-12T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1981533"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: HTTP request smuggling when used with a reverse proxy",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat OpenStack Platform\u0027s OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-33037"
        },
        {
          "category": "external",
          "summary": "RHBZ#1981533",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981533"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33037",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-33037"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33037",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33037"
        }
      ],
      "release_date": "2021-07-12T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "REQUIRED",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "tomcat: HTTP request smuggling when used with a reverse proxy"
    },
    {
      "cve": "CVE-2021-42340",
      "cwe": {
        "id": "CWE-772",
        "name": "Missing Release of Resource after Effective Lifetime"
      },
      "discovery_date": "2021-10-14T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2014356"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "RHBZ#2014356",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014356"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-42340",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-42340",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12",
          "url": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6",
          "url": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72",
          "url": "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54",
          "url": "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54"
        },
        {
          "category": "external",
          "summary": "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E",
          "url": "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E"
        }
      ],
      "release_date": "2021-10-14T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS"
    }
  ]
}
  rhsa-2021_5226
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "An update for openssl is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "OpenSSL is a toolkit that implements the Secure Sockets Layer (SSL) and Transport Layer Security (TLS) protocols, as well as a full-strength general-purpose cryptography library.\n\nSecurity Fix(es):\n\n* openssl: Read buffer overruns processing ASN.1 strings (CVE-2021-3712)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:5226",
        "url": "https://access.redhat.com/errata/RHSA-2021:5226"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#moderate",
        "url": "https://access.redhat.com/security/updates/classification/#moderate"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_5226.json"
      }
    ],
    "title": "Red Hat Security Advisory: openssl security update",
    "tracking": {
      "current_release_date": "2025-01-05T19:44:59+00:00",
      "generator": {
        "date": "2025-01-05T19:44:59+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.2.5"
        }
      },
      "id": "RHSA-2021:5226",
      "initial_release_date": "2021-12-21T09:45:51+00:00",
      "revision_history": [
        {
          "date": "2021-12-21T09:45:51+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-12-21T09:45:51+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-01-05T19:44:59+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux BaseOS (v. 8)",
                "product": {
                  "name": "Red Hat Enterprise Linux BaseOS (v. 8)",
                  "product_id": "BaseOS-8.5.0.Z.MAIN",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:8::baseos"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat Enterprise Linux"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.src",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.src",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=src\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "src"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-perl-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-perl-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-perl-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-perl-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "i686"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-perl-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-perl-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.src as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.src"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.src",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-perl-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-perl-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-perl-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.src",
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-12-21T09:45:51+00:00",
          "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nFor the update to take effect, all services linked to the OpenSSL library must be restarted, or the system rebooted.",
          "product_ids": [
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.src",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:5226"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.src",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    }
  ]
}
  rhsa-2021_4613
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Red Hat JBoss Core Services Apache HTTP Server 2.4.37 Service Pack 10 zip release for Red Hat Enterprise Linux 7, Red Hat Enterprise Linux 8, and Microsoft Windows is available.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.\n\nThis release adds the new Apache HTTP Server 2.4.37 Service Pack 10 packages that are part of the JBoss Core Services offering.\n\nThis release serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.37 Service Pack 9 and includes bug fixes and enhancements. Refer to the Release Notes for information on the most significant bug fixes and enhancements included in this release.\n\nSecurity Fix(es):\n\n* httpd: Single zero byte stack overflow in mod_auth_digest (CVE-2020-35452)\n* httpd: mod_session NULL pointer dereference in parser (CVE-2021-26690)\n* httpd: Heap overflow in mod_session (CVE-2021-26691)\n* httpd: mod_proxy_wstunnel tunneling of non Upgraded connection (CVE-2019-17567)\n* httpd: MergeSlashes regression (CVE-2021-30641)\n* httpd: mod_proxy NULL pointer dereference (CVE-2020-13950)\n* jbcs-httpd24-openssl: openssl: NULL pointer dereference in X509_issuer_and_serial_hash() (CVE-2021-23841)\n* openssl: Read buffer overruns processing ASN.1 strings (CVE-2021-3712)\n* openssl: integer overflow in CipherUpdate (CVE-2021-23840)\n* pcre: buffer over-read in JIT when UTF is disabled (CVE-2019-20838)\n* pcre: integer overflow in libpcre (CVE-2020-14155)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4613",
        "url": "https://access.redhat.com/errata/RHSA-2021:4613"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#moderate",
        "url": "https://access.redhat.com/security/updates/classification/#moderate"
      },
      {
        "category": "external",
        "summary": "1848436",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848436"
      },
      {
        "category": "external",
        "summary": "1848444",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848444"
      },
      {
        "category": "external",
        "summary": "1930310",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
      },
      {
        "category": "external",
        "summary": "1930324",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
      },
      {
        "category": "external",
        "summary": "1966724",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966724"
      },
      {
        "category": "external",
        "summary": "1966729",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966729"
      },
      {
        "category": "external",
        "summary": "1966732",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966732"
      },
      {
        "category": "external",
        "summary": "1966738",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966738"
      },
      {
        "category": "external",
        "summary": "1966740",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966740"
      },
      {
        "category": "external",
        "summary": "1966743",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966743"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4613.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.37 SP10 security update",
    "tracking": {
      "current_release_date": "2025-01-05T19:44:13+00:00",
      "generator": {
        "date": "2025-01-05T19:44:13+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.2.5"
        }
      },
      "id": "RHSA-2021:4613",
      "initial_release_date": "2021-11-10T17:14:06+00:00",
      "revision_history": [
        {
          "date": "2021-11-10T17:14:06+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-10T17:14:06+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-01-05T19:44:13+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat JBoss Core Services 1",
                "product": {
                  "name": "Red Hat JBoss Core Services 1",
                  "product_id": "Red Hat JBoss Core Services 1",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_core_services:1"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat JBoss Core Services"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Mikhail Egorov"
          ]
        }
      ],
      "cve": "CVE-2019-17567",
      "cwe": {
        "id": "CWE-287",
        "name": "Improper Authentication"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966740"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. The mod_proxy_wstunnel module tunnels non-upgraded connections.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_proxy_wstunnel tunneling of non Upgraded connection",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Core Services 1"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966740",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966740"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2019-17567",
          "url": "https://www.cve.org/CVERecord?id=CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-17567",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use mod_proxy_wstunnel  are affected by this flaw. It is also safe to comment-out the \"LoadModule proxy_wstunnel_module ... \" line in /etc/httpd/conf.modules.d/00-proxy.conf for configurations which do not rely on a websockets reverse proxy.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 4.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_proxy_wstunnel tunneling of non Upgraded connection"
    },
    {
      "cve": "CVE-2019-20838",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2020-06-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1848444"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "libpcre in PCRE before 8.43 allows a subject buffer over-read in JIT when UTF is disabled, and \\X or \\R has more than one fixed quantifier, a related issue to CVE-2019-20454.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "pcre: Buffer over-read in JIT when UTF is disabled and \\X or \\R has fixed quantifier greater than 1",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Core Services 1"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2019-20838"
        },
        {
          "category": "external",
          "summary": "RHBZ#1848444",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848444"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2019-20838",
          "url": "https://www.cve.org/CVERecord?id=CVE-2019-20838"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-20838",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-20838"
        }
      ],
      "release_date": "2020-06-15T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Do not use more than one fixed quantifier with \\R or \\X with UTF disabled in PCRE or PCRE2, as these are the conditions needed to trigger the flaw.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "pcre: Buffer over-read in JIT when UTF is disabled and \\X or \\R has fixed quantifier greater than 1"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Marc Stern"
          ]
        }
      ],
      "cve": "CVE-2020-13950",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966738"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found In Apache httpd. The mod_proxy has a NULL pointer dereference. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_proxy NULL pointer dereference",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Core Services 1"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966738",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966738"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-13950",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-13950",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "httpd: mod_proxy NULL pointer dereference"
    },
    {
      "cve": "CVE-2020-14155",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2020-06-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1848436"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "libpcre in PCRE before 8.44 allows an integer overflow via a large number after a (?C substring.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "pcre: Integer overflow when parsing callout numeric arguments",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Core Services 1"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-14155"
        },
        {
          "category": "external",
          "summary": "RHBZ#1848436",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848436"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-14155",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-14155"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-14155",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-14155"
        }
      ],
      "release_date": "2020-06-15T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "This flaw can be mitigated by not compiling regular expressions with a callout value greater outside of 0-255 or handling the value passed to the callback within the application code.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "pcre: Integer overflow when parsing callout numeric arguments"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project"
          ]
        },
        {
          "names": [
            "Antonio Morales"
          ],
          "organization": "GHSL"
        }
      ],
      "cve": "CVE-2020-35452",
      "cwe": {
        "id": "CWE-119",
        "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966724"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. The mod_auth_digest has a single zero byte stack overflow. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: Single zero byte stack overflow in mod_auth_digest",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a one byte overflow and as per upstream it should be non-exploitable in most condtions.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Core Services 1"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966724",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966724"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-35452",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-35452",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use mod_auth_digest are affected by this flaw. Also as per upstream this flaw is not exploitable in most conditions, so there should really be no impact of this flaw.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 7.3,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "LOW",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "httpd: Single zero byte stack overflow in mod_auth_digest"
    },
    {
      "cve": "CVE-2021-3688",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "discovery_date": "2021-05-26T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1990252"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Red Hat JBoss Core Services HTTP Server in all versions, where it does not properly normalize the path component of a request URL contains dot-dot-semicolon(s). This flaw could allow an attacker to access unauthorized information or possibly conduct further attacks. The highest threat from this vulnerability is to data confidentiality and integrity.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "JBCS: URL normalization issue with dot-dot-semicolon(s) leads to information disclosure",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Core Services 1"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3688"
        },
        {
          "category": "external",
          "summary": "RHBZ#1990252",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990252"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3688",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3688"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3688",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3688"
        }
      ],
      "release_date": "2021-08-05T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Manually add LocationMatch directive to deny any possible problem requests in the JBCS httpd configuration. For example:\n~~~\n\u003cLocationMatch \".*\\.\\.;.*\"\u003e\n  Require all denied\n\u003c/LocationMatch\u003e\n~~~",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 4.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "LOW",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "JBCS: URL normalization issue with dot-dot-semicolon(s) leads to information disclosure"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Core Services 1"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2021-02-09T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930324"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: integer overflow in CipherUpdate",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw only affects applications which are compiled with OpenSSL and using  EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Core Services 1"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930324",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23840",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "openssl: integer overflow in CipherUpdate"
    },
    {
      "cve": "CVE-2021-23841",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-02-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930310"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a a null pointer dereference in the X509_issuer_and_serial_hash()  function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Core Services 1"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930310",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23841",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project"
          ]
        },
        {
          "names": [
            "Antonio Morales"
          ],
          "organization": "GHSL"
        }
      ],
      "cve": "CVE-2021-26690",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966729"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A NULL pointer dereference was found in Apache httpd mod_session. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_session: NULL pointer dereference when parsing Cookie header",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a null pointer deference caused when using mod_session. It can result in crash of httpd child process by a remote attacker.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Core Services 1"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966729",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966729"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26690",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26690",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use the \"SessionEnv\" directive (which is not widely used) are vulnerable to this flaw. SessionEnv is not enabled in default configuration of httpd package shipped with Red Hat Products.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_session: NULL pointer dereference when parsing Cookie header"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Christophe Jaillet"
          ]
        }
      ],
      "cve": "CVE-2021-26691",
      "cwe": {
        "id": "CWE-119",
        "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966732"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A heap overflow flaw was found In Apache httpd mod_session. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_session: Heap overflow via a crafted SessionHeader value",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw can result in a crash of the httpd child process when mod_session is used.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Core Services 1"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966732",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966732"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26691",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26691",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use the \"SessionEnv\" directive (which is not widely used) are vulnerable to this flaw. SessionEnv is not enabled in default configuration of httpd package shipped with Red Hat Products.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_session: Heap overflow via a crafted SessionHeader value"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Christoph Anton Mitterer"
          ]
        }
      ],
      "cve": "CVE-2021-30641",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966743"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. A possible regression from an earlier security fix broke behavior of MergeSlashes. The highest threat from this vulnerability is to data integrity.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: Unexpected URL matching with \u0027MergeSlashes OFF\u0027",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw was introduced when fixing https://access.redhat.com/security/cve/cve-2019-0220, therefore versions of httpd package shipped with Red Hat Enterprise Linux 7, 8 and Red Hat Software Collections are affected by this flaw.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Core Services 1"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966743",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966743"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-30641",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-30641",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "This issue can be mitigated by setting the \"MergeSlashes\" directive to OFF",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: Unexpected URL matching with \u0027MergeSlashes OFF\u0027"
    },
    {
      "cve": "CVE-2021-34798",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-09-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2005128"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A NULL pointer dereference in httpd allows an unauthenticated remote attacker to crash httpd by providing malformed HTTP requests. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: NULL pointer dereference via malformed requests",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Core Services 1"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "RHBZ#2005128",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2005128"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-34798",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-34798",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-09-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Red Hat has investigated whether a possible mitigation exists for this issue, and has not been able to identify a practical example.",
          "product_ids": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Core Services 1"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: NULL pointer dereference via malformed requests"
    }
  ]
}
  rhsa-2022:0064
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "An update for openssl is now available for Red Hat Enterprise Linux 7.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "OpenSSL is a toolkit that implements the Secure Sockets Layer (SSL) and Transport Layer Security (TLS) protocols, as well as a full-strength general-purpose cryptography library.\n\nSecurity Fix(es):\n\n* openssl: Read buffer overruns processing ASN.1 strings (CVE-2021-3712)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2022:0064",
        "url": "https://access.redhat.com/errata/RHSA-2022:0064"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#moderate",
        "url": "https://access.redhat.com/security/updates/classification/#moderate"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_0064.json"
      }
    ],
    "title": "Red Hat Security Advisory: openssl security update",
    "tracking": {
      "current_release_date": "2025-09-26T06:26:48+00:00",
      "generator": {
        "date": "2025-09-26T06:26:48+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.6.8"
        }
      },
      "id": "RHSA-2022:0064",
      "initial_release_date": "2022-01-11T18:03:42+00:00",
      "revision_history": [
        {
          "date": "2022-01-11T18:03:42+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2022-01-11T18:03:42+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-09-26T06:26:48+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Client (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Client (v. 7)",
                  "product_id": "7Client-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::client"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Client Optional (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Client Optional (v. 7)",
                  "product_id": "7Client-optional-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::client"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
                  "product_id": "7ComputeNode-optional-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::computenode"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Server (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Server (v. 7)",
                  "product_id": "7Server-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::server"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Server Optional (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Server Optional (v. 7)",
                  "product_id": "7Server-optional-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::server"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Workstation (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Workstation (v. 7)",
                  "product_id": "7Workstation-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::workstation"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux Workstation Optional (v. 7)",
                "product": {
                  "name": "Red Hat Enterprise Linux Workstation Optional (v. 7)",
                  "product_id": "7Workstation-optional-7.9.Z",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:7::workstation"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat Enterprise Linux"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.src",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.src",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=src\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "src"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=x86_64\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.i686",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.i686",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.i686",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.i686",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.i686",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.i686",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=i686\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "i686"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=ppc64le\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=ppc64\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=ppc\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=ppc\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=ppc\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.ppc",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.ppc",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.ppc",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=ppc\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.s390x",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.s390x",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=s390x\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.0.2k-23.el7_9.s390",
                "product": {
                  "name": "openssl-devel-1:1.0.2k-23.el7_9.s390",
                  "product_id": "openssl-devel-1:1.0.2k-23.el7_9.s390",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-23.el7_9?arch=s390\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.0.2k-23.el7_9.s390",
                "product": {
                  "name": "openssl-libs-1:1.0.2k-23.el7_9.s390",
                  "product_id": "openssl-libs-1:1.0.2k-23.el7_9.s390",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-23.el7_9?arch=s390\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
                "product": {
                  "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
                  "product_id": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-23.el7_9?arch=s390\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-static-1:1.0.2k-23.el7_9.s390",
                "product": {
                  "name": "openssl-static-1:1.0.2k-23.el7_9.s390",
                  "product_id": "openssl-static-1:1.0.2k-23.el7_9.s390",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-23.el7_9?arch=s390\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "s390"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)",
          "product_id": "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)",
          "product_id": "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Client-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)",
          "product_id": "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7ComputeNode-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)",
          "product_id": "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)",
          "product_id": "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Server-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)",
          "product_id": "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.src as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.src",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-devel-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-libs-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-perl-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.i686",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.ppc64le",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.s390x",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-static-1:1.0.2k-23.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)",
          "product_id": "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        },
        "product_reference": "openssl-static-1:1.0.2k-23.el7_9.x86_64",
        "relates_to_product_reference": "7Workstation-optional-7.9.Z"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.\n\ncompat-openssl10 is deprecated and has been removed from RHEL 9 and later. No further patches would be available for this component except on a case by case basis.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
          "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
          "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2022-01-11T18:03:42+00:00",
          "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nFor the update to take effect, all services linked to the OpenSSL library must be restarted, or the system rebooted.",
          "product_ids": [
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2022:0064"
        },
        {
          "category": "workaround",
          "details": "Customers should make an attempt to run current binaries/architectures and not rely on compatibility layers to run older binaries/architectures. In case older binaries/architectures are needed, sandboxing should be used to address such problems and guard the bug.",
          "product_ids": [
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Client-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Client-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7ComputeNode-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7ComputeNode-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Server-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Server-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.src",
            "7Workstation-optional-7.9.Z:openssl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-debuginfo-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-devel-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-libs-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-perl-1:1.0.2k-23.el7_9.x86_64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.i686",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.ppc64le",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.s390x",
            "7Workstation-optional-7.9.Z:openssl-static-1:1.0.2k-23.el7_9.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    }
  ]
}
  rhsa-2021:4863
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Red Hat JBoss Web Server 5.6.0 zip release is now available for Red Hat\nEnterprise Linux 7, Red Hat Enterprise Linux 8, and Microsoft Windows.\n\nRed Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.\n\nThis release of Red Hat JBoss Web Server 5.6.0 serves as a replacement for Red Hat JBoss Web Server 5.5.0. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.\n\nSecurity Fix(es):\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4863",
        "url": "https://access.redhat.com/errata/RHSA-2021:4863"
      },
      {
        "category": "external",
        "summary": "1981544",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981544"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#important",
        "url": "https://access.redhat.com/security/updates/classification/#important"
      },
      {
        "category": "external",
        "summary": "1981533",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981533"
      },
      {
        "category": "external",
        "summary": "2014356",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014356"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4863.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat JBoss Web Server 5.6.0 Security release",
    "tracking": {
      "current_release_date": "2025-10-10T02:16:43+00:00",
      "generator": {
        "date": "2025-10-10T02:16:43+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.6.9"
        }
      },
      "id": "RHSA-2021:4863",
      "initial_release_date": "2021-11-30T14:25:37+00:00",
      "revision_history": [
        {
          "date": "2021-11-30T14:25:37+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-30T14:25:37+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-10-10T02:16:43+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat JBoss Web Server 5",
                "product": {
                  "name": "Red Hat JBoss Web Server 5",
                  "product_id": "Red Hat JBoss Web Server 5",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_enterprise_web_server:5.6"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat JBoss Web Server"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.\n\ncompat-openssl10 is deprecated and has been removed from RHEL 9 and later. No further patches would be available for this component except on a case by case basis.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        },
        {
          "category": "workaround",
          "details": "Customers should make an attempt to run current binaries/architectures and not rely on compatibility layers to run older binaries/architectures. In case older binaries/architectures are needed, sandboxing should be used to address such problems and guard the bug.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2021-02-09T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930324"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: integer overflow in CipherUpdate",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw only affects applications which are compiled with OpenSSL and using  EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930324",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23840",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: integer overflow in CipherUpdate"
    },
    {
      "cve": "CVE-2021-23841",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-02-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930310"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a a null pointer dereference in the X509_issuer_and_serial_hash()  function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930310",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23841",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        },
        {
          "category": "workaround",
          "details": "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()"
    },
    {
      "cve": "CVE-2021-30640",
      "cwe": {
        "id": "CWE-287",
        "name": "Improper Authentication"
      },
      "discovery_date": "2021-07-12T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1981544"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: JNDI realm authentication weakness",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat OpenStack Platform\u0027s OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-30640"
        },
        {
          "category": "external",
          "summary": "RHBZ#1981544",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981544"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-30640",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-30640"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-30640",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-30640"
        }
      ],
      "release_date": "2021-07-12T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "LOW",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "tomcat: JNDI realm authentication weakness"
    },
    {
      "cve": "CVE-2021-33037",
      "cwe": {
        "id": "CWE-444",
        "name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)"
      },
      "discovery_date": "2021-07-12T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1981533"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: HTTP request smuggling when used with a reverse proxy",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat OpenStack Platform\u0027s OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-33037"
        },
        {
          "category": "external",
          "summary": "RHBZ#1981533",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981533"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33037",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-33037"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33037",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33037"
        }
      ],
      "release_date": "2021-07-12T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "REQUIRED",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "tomcat: HTTP request smuggling when used with a reverse proxy"
    },
    {
      "cve": "CVE-2021-42340",
      "cwe": {
        "id": "CWE-772",
        "name": "Missing Release of Resource after Effective Lifetime"
      },
      "discovery_date": "2021-10-14T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2014356"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "RHBZ#2014356",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014356"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-42340",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-42340",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12",
          "url": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6",
          "url": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72",
          "url": "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54",
          "url": "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54"
        },
        {
          "category": "external",
          "summary": "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E",
          "url": "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E"
        }
      ],
      "release_date": "2021-10-14T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS"
    }
  ]
}
  rhsa-2021_4614
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Updated packages that provide Red Hat JBoss Core Services Apache HTTP Server 2.4.37 Service Pack 10, fix several bugs, and add various enhancements are now available for Red Hat Enterprise Linux 7 and Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "This release adds the new Apache HTTP Server 2.4.37 Service Pack 10 packages that are part of the JBoss Core Services offering.\n\nThis release serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.37 Service Pack 9 and includes bug fixes and enhancements. Refer to the Release Notes for information on the most significant bug fixes and enhancements included in this release.\n\nSecurity Fix(es):\n\n* httpd: Single zero byte stack overflow in mod_auth_digest (CVE-2020-35452)\n* httpd: mod_session NULL pointer dereference in parser (CVE-2021-26690)\n* httpd: Heap overflow in mod_session (CVE-2021-26691)\n* httpd: mod_proxy_wstunnel tunneling of non Upgraded connection (CVE-2019-17567)\n* httpd: MergeSlashes regression (CVE-2021-30641)\n* httpd: mod_proxy NULL pointer dereference (CVE-2020-13950)\n* jbcs-httpd24-openssl: openssl: NULL pointer dereference in X509_issuer_and_serial_hash() (CVE-2021-23841)\n* openssl: Read buffer overruns processing ASN.1 strings (CVE-2021-3712)\n* openssl: integer overflow in CipherUpdate (CVE-2021-23840)\n* pcre: buffer over-read in JIT when UTF is disabled (CVE-2019-20838)\n* pcre: integer overflow in libpcre (CVE-2020-14155)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4614",
        "url": "https://access.redhat.com/errata/RHSA-2021:4614"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#moderate",
        "url": "https://access.redhat.com/security/updates/classification/#moderate"
      },
      {
        "category": "external",
        "summary": "1848436",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848436"
      },
      {
        "category": "external",
        "summary": "1848444",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848444"
      },
      {
        "category": "external",
        "summary": "1930310",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
      },
      {
        "category": "external",
        "summary": "1930324",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
      },
      {
        "category": "external",
        "summary": "1966724",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966724"
      },
      {
        "category": "external",
        "summary": "1966729",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966729"
      },
      {
        "category": "external",
        "summary": "1966732",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966732"
      },
      {
        "category": "external",
        "summary": "1966738",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966738"
      },
      {
        "category": "external",
        "summary": "1966740",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966740"
      },
      {
        "category": "external",
        "summary": "1966743",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966743"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4614.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.37 SP10 security update",
    "tracking": {
      "current_release_date": "2025-01-05T19:44:20+00:00",
      "generator": {
        "date": "2025-01-05T19:44:20+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.2.5"
        }
      },
      "id": "RHSA-2021:4614",
      "initial_release_date": "2021-11-10T17:20:46+00:00",
      "revision_history": [
        {
          "date": "2021-11-10T17:20:46+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-10T17:20:46+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-01-05T19:44:20+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat JBoss Core Services on RHEL 7 Server",
                "product": {
                  "name": "Red Hat JBoss Core Services on RHEL 7 Server",
                  "product_id": "7Server-JBCS",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_core_services:1::el7"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat JBoss Core Services on RHEL 8",
                "product": {
                  "name": "Red Hat JBoss Core Services on RHEL 8",
                  "product_id": "8Base-JBCS",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_core_services:1::el8"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat JBoss Core Services"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr@1.6.3-107.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-84.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@7.78.0-2.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2@1.39.2-39.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1g-8.jbcs.el7?arch=src\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-7.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-22.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.37-78.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.7-21.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.0.8-40.jbcs.el7?arch=src\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native@1.3.16-9.Final_redhat_2.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.2-67.GA.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk@1.2.48-20.redhat_1.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
                  "product_id": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr@1.6.3-107.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
                  "product_id": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-84.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
                  "product_id": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@7.78.0-2.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
                  "product_id": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2@1.39.2-39.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
                  "product_id": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1g-8.el8jbcs?arch=src\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
                  "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-7.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-22.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
                  "product_id": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.37-78.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.7-21.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.0.8-40.el8jbcs?arch=src\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk@1.2.48-20.redhat_1.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native@1.3.16-9.Final_redhat_2.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.2-67.GA.el8jbcs?arch=src"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "src"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr@1.6.3-107.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-devel@1.6.3-107.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-debuginfo@1.6.3-107.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-devel@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-ldap@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-mysql@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-nss@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-odbc@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-openssl@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-pgsql@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-sqlite@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-debuginfo@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@7.78.0-2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl@7.78.0-2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl-devel@7.78.0-2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl-debuginfo@7.78.0-2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2@1.39.2-39.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2-devel@1.39.2-39.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2-debuginfo@1.39.2-39.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-devel@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-perl@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-static@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-debuginfo@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-7.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil-debuginfo@1.0.0-7.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-22.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11-debuginfo@0.4.10-22.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-devel@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-selinux@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html@2.4.37-78.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl@2.4.37-78.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-debuginfo@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.7-21.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2-debuginfo@1.15.7-21.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.0.8-40.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md-debuginfo@2.0.8-40.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native@1.3.16-9.Final_redhat_2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native-debuginfo@1.3.16-9.Final_redhat_2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.2-67.GA.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security-debuginfo@2.9.2-67.GA.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-ap24@1.2.48-20.redhat_1.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-manual@1.2.48-20.redhat_1.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-debuginfo@1.2.48-20.redhat_1.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr@1.6.3-107.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-devel@1.6.3-107.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-debuginfo@1.6.3-107.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-devel@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-ldap@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-mysql@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-nss@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-odbc@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-openssl@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-pgsql@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-sqlite@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-ldap-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-mysql-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-nss-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-odbc-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-openssl-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-pgsql-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-sqlite-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl-devel@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl-debuginfo@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl-debuginfo@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2@1.39.2-39.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2-devel@1.39.2-39.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2-debuginfo@1.39.2-39.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-devel@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-perl@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-static@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-debuginfo@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs-debuginfo@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-7.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil-debuginfo@1.0.0-7.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-22.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11-debuginfo@0.4.10-22.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-devel@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-selinux@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html@2.4.37-78.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl@2.4.37-78.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-debuginfo@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools-debuginfo@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap-debuginfo@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html-debuginfo@2.4.37-78.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session-debuginfo@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl-debuginfo@2.4.37-78.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.7-21.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2-debuginfo@1.15.7-21.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.0.8-40.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md-debuginfo@2.0.8-40.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-ap24@1.2.48-20.redhat_1.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-manual@1.2.48-20.redhat_1.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-ap24-debuginfo@1.2.48-20.redhat_1.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native@1.3.16-9.Final_redhat_2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native-debuginfo@1.3.16-9.Final_redhat_2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.2-67.GA.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security-debuginfo@2.9.2-67.GA.el8jbcs?arch=x86_64"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
                "product": {
                  "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
                  "product_id": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-manual@2.4.37-78.jbcs.el7?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
                "product": {
                  "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
                  "product_id": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-manual@2.4.37-78.el8jbcs?arch=noarch"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch"
        },
        "product_reference": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch"
        },
        "product_reference": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Mikhail Egorov"
          ]
        }
      ],
      "cve": "CVE-2019-17567",
      "cwe": {
        "id": "CWE-287",
        "name": "Improper Authentication"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966740"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. The mod_proxy_wstunnel module tunnels non-upgraded connections.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_proxy_wstunnel tunneling of non Upgraded connection",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966740",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966740"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2019-17567",
          "url": "https://www.cve.org/CVERecord?id=CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-17567",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use mod_proxy_wstunnel  are affected by this flaw. It is also safe to comment-out the \"LoadModule proxy_wstunnel_module ... \" line in /etc/httpd/conf.modules.d/00-proxy.conf for configurations which do not rely on a websockets reverse proxy.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 4.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_proxy_wstunnel tunneling of non Upgraded connection"
    },
    {
      "cve": "CVE-2019-20838",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2020-06-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1848444"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "libpcre in PCRE before 8.43 allows a subject buffer over-read in JIT when UTF is disabled, and \\X or \\R has more than one fixed quantifier, a related issue to CVE-2019-20454.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "pcre: Buffer over-read in JIT when UTF is disabled and \\X or \\R has fixed quantifier greater than 1",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2019-20838"
        },
        {
          "category": "external",
          "summary": "RHBZ#1848444",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848444"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2019-20838",
          "url": "https://www.cve.org/CVERecord?id=CVE-2019-20838"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-20838",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-20838"
        }
      ],
      "release_date": "2020-06-15T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Do not use more than one fixed quantifier with \\R or \\X with UTF disabled in PCRE or PCRE2, as these are the conditions needed to trigger the flaw.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "pcre: Buffer over-read in JIT when UTF is disabled and \\X or \\R has fixed quantifier greater than 1"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Marc Stern"
          ]
        }
      ],
      "cve": "CVE-2020-13950",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966738"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found In Apache httpd. The mod_proxy has a NULL pointer dereference. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_proxy NULL pointer dereference",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966738",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966738"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-13950",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-13950",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "httpd: mod_proxy NULL pointer dereference"
    },
    {
      "cve": "CVE-2020-14155",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2020-06-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1848436"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "libpcre in PCRE before 8.44 allows an integer overflow via a large number after a (?C substring.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "pcre: Integer overflow when parsing callout numeric arguments",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-14155"
        },
        {
          "category": "external",
          "summary": "RHBZ#1848436",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848436"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-14155",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-14155"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-14155",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-14155"
        }
      ],
      "release_date": "2020-06-15T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "This flaw can be mitigated by not compiling regular expressions with a callout value greater outside of 0-255 or handling the value passed to the callback within the application code.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "pcre: Integer overflow when parsing callout numeric arguments"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project"
          ]
        },
        {
          "names": [
            "Antonio Morales"
          ],
          "organization": "GHSL"
        }
      ],
      "cve": "CVE-2020-35452",
      "cwe": {
        "id": "CWE-119",
        "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966724"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. The mod_auth_digest has a single zero byte stack overflow. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: Single zero byte stack overflow in mod_auth_digest",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a one byte overflow and as per upstream it should be non-exploitable in most condtions.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966724",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966724"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-35452",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-35452",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use mod_auth_digest are affected by this flaw. Also as per upstream this flaw is not exploitable in most conditions, so there should really be no impact of this flaw.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 7.3,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "LOW",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "httpd: Single zero byte stack overflow in mod_auth_digest"
    },
    {
      "cve": "CVE-2021-3688",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "discovery_date": "2021-05-26T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1990252"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Red Hat JBoss Core Services HTTP Server in all versions, where it does not properly normalize the path component of a request URL contains dot-dot-semicolon(s). This flaw could allow an attacker to access unauthorized information or possibly conduct further attacks. The highest threat from this vulnerability is to data confidentiality and integrity.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "JBCS: URL normalization issue with dot-dot-semicolon(s) leads to information disclosure",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3688"
        },
        {
          "category": "external",
          "summary": "RHBZ#1990252",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990252"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3688",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3688"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3688",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3688"
        }
      ],
      "release_date": "2021-08-05T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Manually add LocationMatch directive to deny any possible problem requests in the JBCS httpd configuration. For example:\n~~~\n\u003cLocationMatch \".*\\.\\.;.*\"\u003e\n  Require all denied\n\u003c/LocationMatch\u003e\n~~~",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 4.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "LOW",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "JBCS: URL normalization issue with dot-dot-semicolon(s) leads to information disclosure"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2021-02-09T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930324"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: integer overflow in CipherUpdate",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw only affects applications which are compiled with OpenSSL and using  EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930324",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23840",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "openssl: integer overflow in CipherUpdate"
    },
    {
      "cve": "CVE-2021-23841",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-02-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930310"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a a null pointer dereference in the X509_issuer_and_serial_hash()  function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930310",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23841",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project"
          ]
        },
        {
          "names": [
            "Antonio Morales"
          ],
          "organization": "GHSL"
        }
      ],
      "cve": "CVE-2021-26690",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966729"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A NULL pointer dereference was found in Apache httpd mod_session. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_session: NULL pointer dereference when parsing Cookie header",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a null pointer deference caused when using mod_session. It can result in crash of httpd child process by a remote attacker.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966729",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966729"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26690",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26690",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use the \"SessionEnv\" directive (which is not widely used) are vulnerable to this flaw. SessionEnv is not enabled in default configuration of httpd package shipped with Red Hat Products.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_session: NULL pointer dereference when parsing Cookie header"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Christophe Jaillet"
          ]
        }
      ],
      "cve": "CVE-2021-26691",
      "cwe": {
        "id": "CWE-119",
        "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966732"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A heap overflow flaw was found In Apache httpd mod_session. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_session: Heap overflow via a crafted SessionHeader value",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw can result in a crash of the httpd child process when mod_session is used.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966732",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966732"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26691",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26691",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use the \"SessionEnv\" directive (which is not widely used) are vulnerable to this flaw. SessionEnv is not enabled in default configuration of httpd package shipped with Red Hat Products.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_session: Heap overflow via a crafted SessionHeader value"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Christoph Anton Mitterer"
          ]
        }
      ],
      "cve": "CVE-2021-30641",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966743"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. A possible regression from an earlier security fix broke behavior of MergeSlashes. The highest threat from this vulnerability is to data integrity.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: Unexpected URL matching with \u0027MergeSlashes OFF\u0027",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw was introduced when fixing https://access.redhat.com/security/cve/cve-2019-0220, therefore versions of httpd package shipped with Red Hat Enterprise Linux 7, 8 and Red Hat Software Collections are affected by this flaw.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966743",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966743"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-30641",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-30641",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "This issue can be mitigated by setting the \"MergeSlashes\" directive to OFF",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: Unexpected URL matching with \u0027MergeSlashes OFF\u0027"
    },
    {
      "cve": "CVE-2021-34798",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-09-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2005128"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A NULL pointer dereference in httpd allows an unauthenticated remote attacker to crash httpd by providing malformed HTTP requests. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: NULL pointer dereference via malformed requests",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "RHBZ#2005128",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2005128"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-34798",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-34798",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-09-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Red Hat has investigated whether a possible mitigation exists for this issue, and has not been able to identify a practical example.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: NULL pointer dereference via malformed requests"
    }
  ]
}
  rhsa-2021_4863
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Red Hat JBoss Web Server 5.6.0 zip release is now available for Red Hat\nEnterprise Linux 7, Red Hat Enterprise Linux 8, and Microsoft Windows.\n\nRed Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.\n\nThis release of Red Hat JBoss Web Server 5.6.0 serves as a replacement for Red Hat JBoss Web Server 5.5.0. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.\n\nSecurity Fix(es):\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4863",
        "url": "https://access.redhat.com/errata/RHSA-2021:4863"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#important",
        "url": "https://access.redhat.com/security/updates/classification/#important"
      },
      {
        "category": "external",
        "summary": "1981533",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981533"
      },
      {
        "category": "external",
        "summary": "1981544",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981544"
      },
      {
        "category": "external",
        "summary": "2014356",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014356"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4863.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat JBoss Web Server 5.6.0 Security release",
    "tracking": {
      "current_release_date": "2025-01-05T19:44:36+00:00",
      "generator": {
        "date": "2025-01-05T19:44:36+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.2.5"
        }
      },
      "id": "RHSA-2021:4863",
      "initial_release_date": "2021-11-30T14:25:37+00:00",
      "revision_history": [
        {
          "date": "2021-11-30T14:25:37+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-30T14:25:37+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-01-05T19:44:36+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat JBoss Web Server 5",
                "product": {
                  "name": "Red Hat JBoss Web Server 5",
                  "product_id": "Red Hat JBoss Web Server 5",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_enterprise_web_server:5.6"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat JBoss Web Server"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2021-02-09T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930324"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: integer overflow in CipherUpdate",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw only affects applications which are compiled with OpenSSL and using  EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930324",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23840",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: integer overflow in CipherUpdate"
    },
    {
      "cve": "CVE-2021-23841",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-02-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930310"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a a null pointer dereference in the X509_issuer_and_serial_hash()  function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930310",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23841",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        },
        {
          "category": "workaround",
          "details": "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()"
    },
    {
      "cve": "CVE-2021-30640",
      "cwe": {
        "id": "CWE-287",
        "name": "Improper Authentication"
      },
      "discovery_date": "2021-07-12T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1981544"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: JNDI realm authentication weakness",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat OpenStack Platform\u0027s OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-30640"
        },
        {
          "category": "external",
          "summary": "RHBZ#1981544",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981544"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-30640",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-30640"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-30640",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-30640"
        }
      ],
      "release_date": "2021-07-12T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "LOW",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "tomcat: JNDI realm authentication weakness"
    },
    {
      "cve": "CVE-2021-33037",
      "cwe": {
        "id": "CWE-444",
        "name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)"
      },
      "discovery_date": "2021-07-12T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1981533"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: HTTP request smuggling when used with a reverse proxy",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat OpenStack Platform\u0027s OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-33037"
        },
        {
          "category": "external",
          "summary": "RHBZ#1981533",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981533"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33037",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-33037"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33037",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33037"
        }
      ],
      "release_date": "2021-07-12T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "REQUIRED",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "tomcat: HTTP request smuggling when used with a reverse proxy"
    },
    {
      "cve": "CVE-2021-42340",
      "cwe": {
        "id": "CWE-772",
        "name": "Missing Release of Resource after Effective Lifetime"
      },
      "discovery_date": "2021-10-14T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2014356"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Red Hat JBoss Web Server 5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "RHBZ#2014356",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014356"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-42340",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-42340",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12",
          "url": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6",
          "url": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72",
          "url": "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54",
          "url": "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54"
        },
        {
          "category": "external",
          "summary": "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E",
          "url": "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E"
        }
      ],
      "release_date": "2021-10-14T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:25:37+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Red Hat JBoss Web Server 5"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4863"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Red Hat JBoss Web Server 5"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS"
    }
  ]
}
  RHSA-2021:4614
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Updated packages that provide Red Hat JBoss Core Services Apache HTTP Server 2.4.37 Service Pack 10, fix several bugs, and add various enhancements are now available for Red Hat Enterprise Linux 7 and Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "This release adds the new Apache HTTP Server 2.4.37 Service Pack 10 packages that are part of the JBoss Core Services offering.\n\nThis release serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.37 Service Pack 9 and includes bug fixes and enhancements. Refer to the Release Notes for information on the most significant bug fixes and enhancements included in this release.\n\nSecurity Fix(es):\n\n* httpd: Single zero byte stack overflow in mod_auth_digest (CVE-2020-35452)\n* httpd: mod_session NULL pointer dereference in parser (CVE-2021-26690)\n* httpd: Heap overflow in mod_session (CVE-2021-26691)\n* httpd: mod_proxy_wstunnel tunneling of non Upgraded connection (CVE-2019-17567)\n* httpd: MergeSlashes regression (CVE-2021-30641)\n* httpd: mod_proxy NULL pointer dereference (CVE-2020-13950)\n* jbcs-httpd24-openssl: openssl: NULL pointer dereference in X509_issuer_and_serial_hash() (CVE-2021-23841)\n* openssl: Read buffer overruns processing ASN.1 strings (CVE-2021-3712)\n* openssl: integer overflow in CipherUpdate (CVE-2021-23840)\n* pcre: buffer over-read in JIT when UTF is disabled (CVE-2019-20838)\n* pcre: integer overflow in libpcre (CVE-2020-14155)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4614",
        "url": "https://access.redhat.com/errata/RHSA-2021:4614"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#moderate",
        "url": "https://access.redhat.com/security/updates/classification/#moderate"
      },
      {
        "category": "external",
        "summary": "1848436",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848436"
      },
      {
        "category": "external",
        "summary": "1848444",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848444"
      },
      {
        "category": "external",
        "summary": "1930310",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
      },
      {
        "category": "external",
        "summary": "1930324",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
      },
      {
        "category": "external",
        "summary": "1966724",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966724"
      },
      {
        "category": "external",
        "summary": "1966729",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966729"
      },
      {
        "category": "external",
        "summary": "1966732",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966732"
      },
      {
        "category": "external",
        "summary": "1966738",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966738"
      },
      {
        "category": "external",
        "summary": "1966740",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966740"
      },
      {
        "category": "external",
        "summary": "1966743",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966743"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4614.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.37 SP10 security update",
    "tracking": {
      "current_release_date": "2025-10-10T02:11:18+00:00",
      "generator": {
        "date": "2025-10-10T02:11:18+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.6.9"
        }
      },
      "id": "RHSA-2021:4614",
      "initial_release_date": "2021-11-10T17:20:46+00:00",
      "revision_history": [
        {
          "date": "2021-11-10T17:20:46+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-10T17:20:46+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-10-10T02:11:18+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat JBoss Core Services on RHEL 7 Server",
                "product": {
                  "name": "Red Hat JBoss Core Services on RHEL 7 Server",
                  "product_id": "7Server-JBCS",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_core_services:1::el7"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat JBoss Core Services on RHEL 8",
                "product": {
                  "name": "Red Hat JBoss Core Services on RHEL 8",
                  "product_id": "8Base-JBCS",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_core_services:1::el8"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat JBoss Core Services"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr@1.6.3-107.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-84.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@7.78.0-2.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2@1.39.2-39.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1g-8.jbcs.el7?arch=src\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-7.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-22.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.37-78.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.7-21.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.0.8-40.jbcs.el7?arch=src\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native@1.3.16-9.Final_redhat_2.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.2-67.GA.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk@1.2.48-20.redhat_1.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
                  "product_id": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr@1.6.3-107.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
                  "product_id": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-84.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
                  "product_id": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@7.78.0-2.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
                  "product_id": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2@1.39.2-39.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
                  "product_id": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1g-8.el8jbcs?arch=src\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
                  "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-7.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-22.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
                  "product_id": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.37-78.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.7-21.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.0.8-40.el8jbcs?arch=src\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk@1.2.48-20.redhat_1.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native@1.3.16-9.Final_redhat_2.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.2-67.GA.el8jbcs?arch=src"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "src"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr@1.6.3-107.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-devel@1.6.3-107.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-debuginfo@1.6.3-107.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-devel@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-ldap@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-mysql@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-nss@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-odbc@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-openssl@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-pgsql@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-sqlite@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-debuginfo@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@7.78.0-2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl@7.78.0-2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl-devel@7.78.0-2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl-debuginfo@7.78.0-2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2@1.39.2-39.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2-devel@1.39.2-39.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2-debuginfo@1.39.2-39.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-devel@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-perl@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-static@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-debuginfo@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-7.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil-debuginfo@1.0.0-7.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-22.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11-debuginfo@0.4.10-22.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-devel@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-selinux@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html@2.4.37-78.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl@2.4.37-78.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-debuginfo@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.7-21.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2-debuginfo@1.15.7-21.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.0.8-40.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md-debuginfo@2.0.8-40.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native@1.3.16-9.Final_redhat_2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native-debuginfo@1.3.16-9.Final_redhat_2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.2-67.GA.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security-debuginfo@2.9.2-67.GA.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-ap24@1.2.48-20.redhat_1.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-manual@1.2.48-20.redhat_1.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-debuginfo@1.2.48-20.redhat_1.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr@1.6.3-107.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-devel@1.6.3-107.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-debuginfo@1.6.3-107.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-devel@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-ldap@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-mysql@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-nss@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-odbc@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-openssl@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-pgsql@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-sqlite@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-ldap-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-mysql-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-nss-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-odbc-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-openssl-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-pgsql-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-sqlite-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl-devel@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl-debuginfo@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl-debuginfo@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2@1.39.2-39.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2-devel@1.39.2-39.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2-debuginfo@1.39.2-39.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-devel@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-perl@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-static@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-debuginfo@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs-debuginfo@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-7.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil-debuginfo@1.0.0-7.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-22.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11-debuginfo@0.4.10-22.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-devel@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-selinux@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html@2.4.37-78.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl@2.4.37-78.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-debuginfo@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools-debuginfo@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap-debuginfo@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html-debuginfo@2.4.37-78.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session-debuginfo@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl-debuginfo@2.4.37-78.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.7-21.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2-debuginfo@1.15.7-21.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.0.8-40.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md-debuginfo@2.0.8-40.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-ap24@1.2.48-20.redhat_1.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-manual@1.2.48-20.redhat_1.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-ap24-debuginfo@1.2.48-20.redhat_1.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native@1.3.16-9.Final_redhat_2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native-debuginfo@1.3.16-9.Final_redhat_2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.2-67.GA.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security-debuginfo@2.9.2-67.GA.el8jbcs?arch=x86_64"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
                "product": {
                  "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
                  "product_id": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-manual@2.4.37-78.jbcs.el7?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
                "product": {
                  "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
                  "product_id": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-manual@2.4.37-78.el8jbcs?arch=noarch"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch"
        },
        "product_reference": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch"
        },
        "product_reference": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Mikhail Egorov"
          ]
        }
      ],
      "cve": "CVE-2019-17567",
      "cwe": {
        "id": "CWE-287",
        "name": "Improper Authentication"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966740"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. The mod_proxy_wstunnel module tunnels non-upgraded connections.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_proxy_wstunnel tunneling of non Upgraded connection",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966740",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966740"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2019-17567",
          "url": "https://www.cve.org/CVERecord?id=CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-17567",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use mod_proxy_wstunnel  are affected by this flaw. It is also safe to comment-out the \"LoadModule proxy_wstunnel_module ... \" line in /etc/httpd/conf.modules.d/00-proxy.conf for configurations which do not rely on a websockets reverse proxy.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 4.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_proxy_wstunnel tunneling of non Upgraded connection"
    },
    {
      "cve": "CVE-2019-20838",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2020-06-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1848444"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "libpcre in PCRE before 8.43 allows a subject buffer over-read in JIT when UTF is disabled, and \\X or \\R has more than one fixed quantifier, a related issue to CVE-2019-20454.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "pcre: Buffer over-read in JIT when UTF is disabled and \\X or \\R has fixed quantifier greater than 1",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2019-20838"
        },
        {
          "category": "external",
          "summary": "RHBZ#1848444",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848444"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2019-20838",
          "url": "https://www.cve.org/CVERecord?id=CVE-2019-20838"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-20838",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-20838"
        }
      ],
      "release_date": "2020-06-15T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Do not use more than one fixed quantifier with \\R or \\X with UTF disabled in PCRE or PCRE2, as these are the conditions needed to trigger the flaw.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "pcre: Buffer over-read in JIT when UTF is disabled and \\X or \\R has fixed quantifier greater than 1"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Marc Stern"
          ]
        }
      ],
      "cve": "CVE-2020-13950",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966738"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found In Apache httpd. The mod_proxy has a NULL pointer dereference. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_proxy NULL pointer dereference",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966738",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966738"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-13950",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-13950",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "httpd: mod_proxy NULL pointer dereference"
    },
    {
      "cve": "CVE-2020-14155",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2020-06-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1848436"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "libpcre in PCRE before 8.44 allows an integer overflow via a large number after a (?C substring.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "pcre: Integer overflow when parsing callout numeric arguments",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-14155"
        },
        {
          "category": "external",
          "summary": "RHBZ#1848436",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848436"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-14155",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-14155"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-14155",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-14155"
        }
      ],
      "release_date": "2020-06-15T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "This flaw can be mitigated by not compiling regular expressions with a callout value greater outside of 0-255 or handling the value passed to the callback within the application code.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "pcre: Integer overflow when parsing callout numeric arguments"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project"
          ]
        },
        {
          "names": [
            "Antonio Morales"
          ],
          "organization": "GHSL"
        }
      ],
      "cve": "CVE-2020-35452",
      "cwe": {
        "id": "CWE-119",
        "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966724"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. The mod_auth_digest has a single zero byte stack overflow. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: Single zero byte stack overflow in mod_auth_digest",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a one byte overflow and as per upstream it should be non-exploitable in most condtions.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966724",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966724"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-35452",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-35452",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use mod_auth_digest are affected by this flaw. Also as per upstream this flaw is not exploitable in most conditions, so there should really be no impact of this flaw.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 7.3,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "LOW",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "httpd: Single zero byte stack overflow in mod_auth_digest"
    },
    {
      "cve": "CVE-2021-3688",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "discovery_date": "2021-05-26T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1990252"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Red Hat JBoss Core Services HTTP Server in all versions, where it does not properly normalize the path component of a request URL contains dot-dot-semicolon(s). This flaw could allow an attacker to access unauthorized information or possibly conduct further attacks. The highest threat from this vulnerability is to data confidentiality and integrity.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "JBCS: URL normalization issue with dot-dot-semicolon(s) leads to information disclosure",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3688"
        },
        {
          "category": "external",
          "summary": "RHBZ#1990252",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990252"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3688",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3688"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3688",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3688"
        }
      ],
      "release_date": "2021-08-05T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Manually add LocationMatch directive to deny any possible problem requests in the JBCS httpd configuration. For example:\n~~~\n\u003cLocationMatch \".*\\.\\.;.*\"\u003e\n  Require all denied\n\u003c/LocationMatch\u003e\n~~~",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 4.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "LOW",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "JBCS: URL normalization issue with dot-dot-semicolon(s) leads to information disclosure"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.\n\ncompat-openssl10 is deprecated and has been removed from RHEL 9 and later. No further patches would be available for this component except on a case by case basis.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Customers should make an attempt to run current binaries/architectures and not rely on compatibility layers to run older binaries/architectures. In case older binaries/architectures are needed, sandboxing should be used to address such problems and guard the bug.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2021-02-09T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930324"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: integer overflow in CipherUpdate",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw only affects applications which are compiled with OpenSSL and using  EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930324",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23840",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "openssl: integer overflow in CipherUpdate"
    },
    {
      "cve": "CVE-2021-23841",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-02-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930310"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a a null pointer dereference in the X509_issuer_and_serial_hash()  function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930310",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23841",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project"
          ]
        },
        {
          "names": [
            "Antonio Morales"
          ],
          "organization": "GHSL"
        }
      ],
      "cve": "CVE-2021-26690",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966729"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A NULL pointer dereference was found in Apache httpd mod_session. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_session: NULL pointer dereference when parsing Cookie header",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a null pointer deference caused when using mod_session. It can result in crash of httpd child process by a remote attacker.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966729",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966729"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26690",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26690",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use the \"SessionEnv\" directive (which is not widely used) are vulnerable to this flaw. SessionEnv is not enabled in default configuration of httpd package shipped with Red Hat Products.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_session: NULL pointer dereference when parsing Cookie header"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Christophe Jaillet"
          ]
        }
      ],
      "cve": "CVE-2021-26691",
      "cwe": {
        "id": "CWE-119",
        "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966732"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A heap overflow flaw was found In Apache httpd mod_session. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_session: Heap overflow via a crafted SessionHeader value",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw can result in a crash of the httpd child process when mod_session is used.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966732",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966732"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26691",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26691",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use the \"SessionEnv\" directive (which is not widely used) are vulnerable to this flaw. SessionEnv is not enabled in default configuration of httpd package shipped with Red Hat Products.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_session: Heap overflow via a crafted SessionHeader value"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Christoph Anton Mitterer"
          ]
        }
      ],
      "cve": "CVE-2021-30641",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966743"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. A possible regression from an earlier security fix broke behavior of MergeSlashes. The highest threat from this vulnerability is to data integrity.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: Unexpected URL matching with \u0027MergeSlashes OFF\u0027",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw was introduced when fixing https://access.redhat.com/security/cve/cve-2019-0220, therefore versions of httpd package shipped with Red Hat Enterprise Linux 7, 8 and Red Hat Software Collections are affected by this flaw.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966743",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966743"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-30641",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-30641",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "This issue can be mitigated by setting the \"MergeSlashes\" directive to OFF",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: Unexpected URL matching with \u0027MergeSlashes OFF\u0027"
    },
    {
      "cve": "CVE-2021-34798",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-09-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2005128"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A NULL pointer dereference in httpd allows an unauthenticated remote attacker to crash httpd by providing malformed HTTP requests. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: NULL pointer dereference via malformed requests",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "RHBZ#2005128",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2005128"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-34798",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-34798",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-09-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Red Hat has investigated whether a possible mitigation exists for this issue, and has not been able to identify a practical example.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: NULL pointer dereference via malformed requests"
    }
  ]
}
  rhsa-2021:4614
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Updated packages that provide Red Hat JBoss Core Services Apache HTTP Server 2.4.37 Service Pack 10, fix several bugs, and add various enhancements are now available for Red Hat Enterprise Linux 7 and Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "This release adds the new Apache HTTP Server 2.4.37 Service Pack 10 packages that are part of the JBoss Core Services offering.\n\nThis release serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.37 Service Pack 9 and includes bug fixes and enhancements. Refer to the Release Notes for information on the most significant bug fixes and enhancements included in this release.\n\nSecurity Fix(es):\n\n* httpd: Single zero byte stack overflow in mod_auth_digest (CVE-2020-35452)\n* httpd: mod_session NULL pointer dereference in parser (CVE-2021-26690)\n* httpd: Heap overflow in mod_session (CVE-2021-26691)\n* httpd: mod_proxy_wstunnel tunneling of non Upgraded connection (CVE-2019-17567)\n* httpd: MergeSlashes regression (CVE-2021-30641)\n* httpd: mod_proxy NULL pointer dereference (CVE-2020-13950)\n* jbcs-httpd24-openssl: openssl: NULL pointer dereference in X509_issuer_and_serial_hash() (CVE-2021-23841)\n* openssl: Read buffer overruns processing ASN.1 strings (CVE-2021-3712)\n* openssl: integer overflow in CipherUpdate (CVE-2021-23840)\n* pcre: buffer over-read in JIT when UTF is disabled (CVE-2019-20838)\n* pcre: integer overflow in libpcre (CVE-2020-14155)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4614",
        "url": "https://access.redhat.com/errata/RHSA-2021:4614"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#moderate",
        "url": "https://access.redhat.com/security/updates/classification/#moderate"
      },
      {
        "category": "external",
        "summary": "1848436",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848436"
      },
      {
        "category": "external",
        "summary": "1848444",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848444"
      },
      {
        "category": "external",
        "summary": "1930310",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
      },
      {
        "category": "external",
        "summary": "1930324",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
      },
      {
        "category": "external",
        "summary": "1966724",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966724"
      },
      {
        "category": "external",
        "summary": "1966729",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966729"
      },
      {
        "category": "external",
        "summary": "1966732",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966732"
      },
      {
        "category": "external",
        "summary": "1966738",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966738"
      },
      {
        "category": "external",
        "summary": "1966740",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966740"
      },
      {
        "category": "external",
        "summary": "1966743",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966743"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4614.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.37 SP10 security update",
    "tracking": {
      "current_release_date": "2025-10-10T02:11:18+00:00",
      "generator": {
        "date": "2025-10-10T02:11:18+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.6.9"
        }
      },
      "id": "RHSA-2021:4614",
      "initial_release_date": "2021-11-10T17:20:46+00:00",
      "revision_history": [
        {
          "date": "2021-11-10T17:20:46+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-10T17:20:46+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-10-10T02:11:18+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat JBoss Core Services on RHEL 7 Server",
                "product": {
                  "name": "Red Hat JBoss Core Services on RHEL 7 Server",
                  "product_id": "7Server-JBCS",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_core_services:1::el7"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat JBoss Core Services on RHEL 8",
                "product": {
                  "name": "Red Hat JBoss Core Services on RHEL 8",
                  "product_id": "8Base-JBCS",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_core_services:1::el8"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat JBoss Core Services"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr@1.6.3-107.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-84.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@7.78.0-2.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2@1.39.2-39.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1g-8.jbcs.el7?arch=src\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-7.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-22.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.37-78.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.7-21.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.0.8-40.jbcs.el7?arch=src\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native@1.3.16-9.Final_redhat_2.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.2-67.GA.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
                  "product_id": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk@1.2.48-20.redhat_1.jbcs.el7?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
                  "product_id": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr@1.6.3-107.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
                  "product_id": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-84.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
                  "product_id": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@7.78.0-2.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
                  "product_id": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2@1.39.2-39.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
                  "product_id": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1g-8.el8jbcs?arch=src\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
                  "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-7.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-22.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
                  "product_id": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.37-78.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.7-21.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.0.8-40.el8jbcs?arch=src\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk@1.2.48-20.redhat_1.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native@1.3.16-9.Final_redhat_2.el8jbcs?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
                "product": {
                  "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
                  "product_id": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.2-67.GA.el8jbcs?arch=src"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "src"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr@1.6.3-107.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-devel@1.6.3-107.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-debuginfo@1.6.3-107.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-devel@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-ldap@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-mysql@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-nss@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-odbc@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-openssl@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-pgsql@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-sqlite@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-debuginfo@1.6.1-84.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@7.78.0-2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl@7.78.0-2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl-devel@7.78.0-2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl-debuginfo@7.78.0-2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2@1.39.2-39.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2-devel@1.39.2-39.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2-debuginfo@1.39.2-39.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-devel@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-perl@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-static@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-debuginfo@1.1.1g-8.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-7.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil-debuginfo@1.0.0-7.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-22.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11-debuginfo@0.4.10-22.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-devel@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-selinux@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html@2.4.37-78.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl@2.4.37-78.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-debuginfo@2.4.37-78.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.7-21.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2-debuginfo@1.15.7-21.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.0.8-40.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md-debuginfo@2.0.8-40.jbcs.el7?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native@1.3.16-9.Final_redhat_2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native-debuginfo@1.3.16-9.Final_redhat_2.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.2-67.GA.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security-debuginfo@2.9.2-67.GA.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-ap24@1.2.48-20.redhat_1.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-manual@1.2.48-20.redhat_1.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-debuginfo@1.2.48-20.redhat_1.jbcs.el7?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr@1.6.3-107.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-devel@1.6.3-107.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-debuginfo@1.6.3-107.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-devel@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-ldap@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-mysql@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-nss@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-odbc@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-openssl@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-pgsql@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-sqlite@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-ldap-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-mysql-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-nss-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-odbc-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-openssl-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-pgsql-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-apr-util-sqlite-debuginfo@1.6.1-84.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl-devel@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-curl-debuginfo@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-libcurl-debuginfo@7.78.0-2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2@1.39.2-39.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2-devel@1.39.2-39.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-nghttp2-debuginfo@1.39.2-39.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-devel@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-perl@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-static@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-debuginfo@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs-debuginfo@1.1.1g-8.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil@1.0.0-7.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-chil-debuginfo@1.0.0-7.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11@0.4.10-22.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-pkcs11-debuginfo@0.4.10-22.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-devel@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-selinux@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html@2.4.37-78.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl@2.4.37-78.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-debuginfo@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools-debuginfo@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap-debuginfo@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html-debuginfo@2.4.37-78.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session-debuginfo@2.4.37-78.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl-debuginfo@2.4.37-78.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2@1.15.7-21.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_http2-debuginfo@1.15.7-21.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md@2.0.8-40.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_md-debuginfo@2.0.8-40.el8jbcs?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-ap24@1.2.48-20.redhat_1.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-manual@1.2.48-20.redhat_1.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_jk-ap24-debuginfo@1.2.48-20.redhat_1.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native@1.3.16-9.Final_redhat_2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_cluster-native-debuginfo@1.3.16-9.Final_redhat_2.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security@2.9.2-67.GA.el8jbcs?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
                "product": {
                  "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
                  "product_id": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_security-debuginfo@2.9.2-67.GA.el8jbcs?arch=x86_64"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
                "product": {
                  "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
                  "product_id": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-manual@2.4.37-78.jbcs.el7?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
                "product": {
                  "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
                  "product_id": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-manual@2.4.37-78.el8jbcs?arch=noarch"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch"
        },
        "product_reference": "jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server",
          "product_id": "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
        "relates_to_product_reference": "7Server-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch"
        },
        "product_reference": "jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64 as a component of Red Hat JBoss Core Services on RHEL 8",
          "product_id": "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        },
        "product_reference": "jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64",
        "relates_to_product_reference": "8Base-JBCS"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Mikhail Egorov"
          ]
        }
      ],
      "cve": "CVE-2019-17567",
      "cwe": {
        "id": "CWE-287",
        "name": "Improper Authentication"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966740"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. The mod_proxy_wstunnel module tunnels non-upgraded connections.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_proxy_wstunnel tunneling of non Upgraded connection",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966740",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966740"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2019-17567",
          "url": "https://www.cve.org/CVERecord?id=CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-17567",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use mod_proxy_wstunnel  are affected by this flaw. It is also safe to comment-out the \"LoadModule proxy_wstunnel_module ... \" line in /etc/httpd/conf.modules.d/00-proxy.conf for configurations which do not rely on a websockets reverse proxy.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 4.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_proxy_wstunnel tunneling of non Upgraded connection"
    },
    {
      "cve": "CVE-2019-20838",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2020-06-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1848444"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "libpcre in PCRE before 8.43 allows a subject buffer over-read in JIT when UTF is disabled, and \\X or \\R has more than one fixed quantifier, a related issue to CVE-2019-20454.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "pcre: Buffer over-read in JIT when UTF is disabled and \\X or \\R has fixed quantifier greater than 1",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2019-20838"
        },
        {
          "category": "external",
          "summary": "RHBZ#1848444",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848444"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2019-20838",
          "url": "https://www.cve.org/CVERecord?id=CVE-2019-20838"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-20838",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-20838"
        }
      ],
      "release_date": "2020-06-15T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Do not use more than one fixed quantifier with \\R or \\X with UTF disabled in PCRE or PCRE2, as these are the conditions needed to trigger the flaw.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "pcre: Buffer over-read in JIT when UTF is disabled and \\X or \\R has fixed quantifier greater than 1"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Marc Stern"
          ]
        }
      ],
      "cve": "CVE-2020-13950",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966738"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found In Apache httpd. The mod_proxy has a NULL pointer dereference. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_proxy NULL pointer dereference",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966738",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966738"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-13950",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-13950",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "httpd: mod_proxy NULL pointer dereference"
    },
    {
      "cve": "CVE-2020-14155",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2020-06-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1848436"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "libpcre in PCRE before 8.44 allows an integer overflow via a large number after a (?C substring.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "pcre: Integer overflow when parsing callout numeric arguments",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-14155"
        },
        {
          "category": "external",
          "summary": "RHBZ#1848436",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848436"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-14155",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-14155"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-14155",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-14155"
        }
      ],
      "release_date": "2020-06-15T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "This flaw can be mitigated by not compiling regular expressions with a callout value greater outside of 0-255 or handling the value passed to the callback within the application code.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "pcre: Integer overflow when parsing callout numeric arguments"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project"
          ]
        },
        {
          "names": [
            "Antonio Morales"
          ],
          "organization": "GHSL"
        }
      ],
      "cve": "CVE-2020-35452",
      "cwe": {
        "id": "CWE-119",
        "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966724"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. The mod_auth_digest has a single zero byte stack overflow. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: Single zero byte stack overflow in mod_auth_digest",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a one byte overflow and as per upstream it should be non-exploitable in most condtions.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966724",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966724"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-35452",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-35452",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use mod_auth_digest are affected by this flaw. Also as per upstream this flaw is not exploitable in most conditions, so there should really be no impact of this flaw.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 7.3,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "LOW",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "httpd: Single zero byte stack overflow in mod_auth_digest"
    },
    {
      "cve": "CVE-2021-3688",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "discovery_date": "2021-05-26T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1990252"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Red Hat JBoss Core Services HTTP Server in all versions, where it does not properly normalize the path component of a request URL contains dot-dot-semicolon(s). This flaw could allow an attacker to access unauthorized information or possibly conduct further attacks. The highest threat from this vulnerability is to data confidentiality and integrity.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "JBCS: URL normalization issue with dot-dot-semicolon(s) leads to information disclosure",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3688"
        },
        {
          "category": "external",
          "summary": "RHBZ#1990252",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990252"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3688",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3688"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3688",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3688"
        }
      ],
      "release_date": "2021-08-05T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Manually add LocationMatch directive to deny any possible problem requests in the JBCS httpd configuration. For example:\n~~~\n\u003cLocationMatch \".*\\.\\.;.*\"\u003e\n  Require all denied\n\u003c/LocationMatch\u003e\n~~~",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 4.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "LOW",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "JBCS: URL normalization issue with dot-dot-semicolon(s) leads to information disclosure"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.\n\ncompat-openssl10 is deprecated and has been removed from RHEL 9 and later. No further patches would be available for this component except on a case by case basis.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Customers should make an attempt to run current binaries/architectures and not rely on compatibility layers to run older binaries/architectures. In case older binaries/architectures are needed, sandboxing should be used to address such problems and guard the bug.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2021-02-09T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930324"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: integer overflow in CipherUpdate",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw only affects applications which are compiled with OpenSSL and using  EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930324",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23840",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "openssl: integer overflow in CipherUpdate"
    },
    {
      "cve": "CVE-2021-23841",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-02-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930310"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a a null pointer dereference in the X509_issuer_and_serial_hash()  function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930310",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23841",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project"
          ]
        },
        {
          "names": [
            "Antonio Morales"
          ],
          "organization": "GHSL"
        }
      ],
      "cve": "CVE-2021-26690",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966729"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A NULL pointer dereference was found in Apache httpd mod_session. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_session: NULL pointer dereference when parsing Cookie header",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a null pointer deference caused when using mod_session. It can result in crash of httpd child process by a remote attacker.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966729",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966729"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26690",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26690",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use the \"SessionEnv\" directive (which is not widely used) are vulnerable to this flaw. SessionEnv is not enabled in default configuration of httpd package shipped with Red Hat Products.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_session: NULL pointer dereference when parsing Cookie header"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Christophe Jaillet"
          ]
        }
      ],
      "cve": "CVE-2021-26691",
      "cwe": {
        "id": "CWE-119",
        "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966732"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A heap overflow flaw was found In Apache httpd mod_session. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_session: Heap overflow via a crafted SessionHeader value",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw can result in a crash of the httpd child process when mod_session is used.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966732",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966732"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26691",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26691",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use the \"SessionEnv\" directive (which is not widely used) are vulnerable to this flaw. SessionEnv is not enabled in default configuration of httpd package shipped with Red Hat Products.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_session: Heap overflow via a crafted SessionHeader value"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Christoph Anton Mitterer"
          ]
        }
      ],
      "cve": "CVE-2021-30641",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966743"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. A possible regression from an earlier security fix broke behavior of MergeSlashes. The highest threat from this vulnerability is to data integrity.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: Unexpected URL matching with \u0027MergeSlashes OFF\u0027",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw was introduced when fixing https://access.redhat.com/security/cve/cve-2019-0220, therefore versions of httpd package shipped with Red Hat Enterprise Linux 7, 8 and Red Hat Software Collections are affected by this flaw.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966743",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966743"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-30641",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-30641",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "This issue can be mitigated by setting the \"MergeSlashes\" directive to OFF",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: Unexpected URL matching with \u0027MergeSlashes OFF\u0027"
    },
    {
      "cve": "CVE-2021-34798",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-09-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2005128"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A NULL pointer dereference in httpd allows an unauthenticated remote attacker to crash httpd by providing malformed HTTP requests. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: NULL pointer dereference via malformed requests",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
          "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
          "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
          "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
          "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "RHBZ#2005128",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2005128"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-34798",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-34798",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-09-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:20:46+00:00",
          "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4614"
        },
        {
          "category": "workaround",
          "details": "Red Hat has investigated whether a possible mitigation exists for this issue, and has not been able to identify a practical example.",
          "product_ids": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-curl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.jbcs.el7.noarch",
            "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-debuginfo-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.src",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.jbcs.el7.x86_64",
            "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.jbcs.el7.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-debuginfo-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-devel-0:1.6.3-107.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-apr-util-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-devel-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-ldap-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-mysql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-nss-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-odbc-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-openssl-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-pgsql-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-apr-util-sqlite-debuginfo-0:1.6.1-84.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-curl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-curl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-httpd-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-devel-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-manual-0:2.4.37-78.el8jbcs.noarch",
            "8Base-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-httpd-tools-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-debuginfo-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-libcurl-devel-0:7.78.0-2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_cluster-native-debuginfo-0:1.3.16-9.Final_redhat_2.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_http2-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_http2-debuginfo-0:1.15.7-21.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-0:1.2.48-20.redhat_1.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-ap24-debuginfo-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_jk-manual-0:1.2.48-20.redhat_1.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ldap-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_md-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_md-debuginfo-1:2.0.8-40.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_proxy_html-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-mod_security-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_security-debuginfo-0:2.9.2-67.GA.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_session-debuginfo-0:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-mod_ssl-debuginfo-1:2.4.37-78.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-nghttp2-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-debuginfo-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-nghttp2-devel-0:1.39.2-39.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-chil-debuginfo-0:1.0.0-7.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-devel-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-libs-debuginfo-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-perl-1:1.1.1g-8.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.src",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-pkcs11-debuginfo-0:0.4.10-22.el8jbcs.x86_64",
            "8Base-JBCS:jbcs-httpd24-openssl-static-1:1.1.1g-8.el8jbcs.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: NULL pointer dereference via malformed requests"
    }
  ]
}
  RHSA-2021:4613
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Red Hat JBoss Core Services Apache HTTP Server 2.4.37 Service Pack 10 zip release for Red Hat Enterprise Linux 7, Red Hat Enterprise Linux 8, and Microsoft Windows is available.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.\n\nThis release adds the new Apache HTTP Server 2.4.37 Service Pack 10 packages that are part of the JBoss Core Services offering.\n\nThis release serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.37 Service Pack 9 and includes bug fixes and enhancements. Refer to the Release Notes for information on the most significant bug fixes and enhancements included in this release.\n\nSecurity Fix(es):\n\n* httpd: Single zero byte stack overflow in mod_auth_digest (CVE-2020-35452)\n* httpd: mod_session NULL pointer dereference in parser (CVE-2021-26690)\n* httpd: Heap overflow in mod_session (CVE-2021-26691)\n* httpd: mod_proxy_wstunnel tunneling of non Upgraded connection (CVE-2019-17567)\n* httpd: MergeSlashes regression (CVE-2021-30641)\n* httpd: mod_proxy NULL pointer dereference (CVE-2020-13950)\n* jbcs-httpd24-openssl: openssl: NULL pointer dereference in X509_issuer_and_serial_hash() (CVE-2021-23841)\n* openssl: Read buffer overruns processing ASN.1 strings (CVE-2021-3712)\n* openssl: integer overflow in CipherUpdate (CVE-2021-23840)\n* pcre: buffer over-read in JIT when UTF is disabled (CVE-2019-20838)\n* pcre: integer overflow in libpcre (CVE-2020-14155)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4613",
        "url": "https://access.redhat.com/errata/RHSA-2021:4613"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#moderate",
        "url": "https://access.redhat.com/security/updates/classification/#moderate"
      },
      {
        "category": "external",
        "summary": "1848436",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848436"
      },
      {
        "category": "external",
        "summary": "1848444",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848444"
      },
      {
        "category": "external",
        "summary": "1930310",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
      },
      {
        "category": "external",
        "summary": "1930324",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
      },
      {
        "category": "external",
        "summary": "1966724",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966724"
      },
      {
        "category": "external",
        "summary": "1966729",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966729"
      },
      {
        "category": "external",
        "summary": "1966732",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966732"
      },
      {
        "category": "external",
        "summary": "1966738",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966738"
      },
      {
        "category": "external",
        "summary": "1966740",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966740"
      },
      {
        "category": "external",
        "summary": "1966743",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966743"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4613.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.37 SP10 security update",
    "tracking": {
      "current_release_date": "2025-10-10T02:11:20+00:00",
      "generator": {
        "date": "2025-10-10T02:11:20+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.6.9"
        }
      },
      "id": "RHSA-2021:4613",
      "initial_release_date": "2021-11-10T17:14:06+00:00",
      "revision_history": [
        {
          "date": "2021-11-10T17:14:06+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-10T17:14:06+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-10-10T02:11:20+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Text-Only JBCS",
                "product": {
                  "name": "Text-Only JBCS",
                  "product_id": "Text-Only JBCS",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_core_services:1"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat JBoss Core Services"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Mikhail Egorov"
          ]
        }
      ],
      "cve": "CVE-2019-17567",
      "cwe": {
        "id": "CWE-287",
        "name": "Improper Authentication"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966740"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. The mod_proxy_wstunnel module tunnels non-upgraded connections.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_proxy_wstunnel tunneling of non Upgraded connection",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966740",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966740"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2019-17567",
          "url": "https://www.cve.org/CVERecord?id=CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-17567",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-17567"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use mod_proxy_wstunnel  are affected by this flaw. It is also safe to comment-out the \"LoadModule proxy_wstunnel_module ... \" line in /etc/httpd/conf.modules.d/00-proxy.conf for configurations which do not rely on a websockets reverse proxy.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 4.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_proxy_wstunnel tunneling of non Upgraded connection"
    },
    {
      "cve": "CVE-2019-20838",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2020-06-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1848444"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "libpcre in PCRE before 8.43 allows a subject buffer over-read in JIT when UTF is disabled, and \\X or \\R has more than one fixed quantifier, a related issue to CVE-2019-20454.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "pcre: Buffer over-read in JIT when UTF is disabled and \\X or \\R has fixed quantifier greater than 1",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2019-20838"
        },
        {
          "category": "external",
          "summary": "RHBZ#1848444",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848444"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2019-20838",
          "url": "https://www.cve.org/CVERecord?id=CVE-2019-20838"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-20838",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-20838"
        }
      ],
      "release_date": "2020-06-15T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Do not use more than one fixed quantifier with \\R or \\X with UTF disabled in PCRE or PCRE2, as these are the conditions needed to trigger the flaw.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "pcre: Buffer over-read in JIT when UTF is disabled and \\X or \\R has fixed quantifier greater than 1"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Marc Stern"
          ]
        }
      ],
      "cve": "CVE-2020-13950",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966738"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found In Apache httpd. The mod_proxy has a NULL pointer dereference. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_proxy NULL pointer dereference",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966738",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966738"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-13950",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-13950",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-13950"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "httpd: mod_proxy NULL pointer dereference"
    },
    {
      "cve": "CVE-2020-14155",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2020-06-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1848436"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "libpcre in PCRE before 8.44 allows an integer overflow via a large number after a (?C substring.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "pcre: Integer overflow when parsing callout numeric arguments",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-14155"
        },
        {
          "category": "external",
          "summary": "RHBZ#1848436",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1848436"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-14155",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-14155"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-14155",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-14155"
        }
      ],
      "release_date": "2020-06-15T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "This flaw can be mitigated by not compiling regular expressions with a callout value greater outside of 0-255 or handling the value passed to the callback within the application code.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "pcre: Integer overflow when parsing callout numeric arguments"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project"
          ]
        },
        {
          "names": [
            "Antonio Morales"
          ],
          "organization": "GHSL"
        }
      ],
      "cve": "CVE-2020-35452",
      "cwe": {
        "id": "CWE-119",
        "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966724"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. The mod_auth_digest has a single zero byte stack overflow. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: Single zero byte stack overflow in mod_auth_digest",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a one byte overflow and as per upstream it should be non-exploitable in most condtions.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966724",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966724"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2020-35452",
          "url": "https://www.cve.org/CVERecord?id=CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-35452",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-35452"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use mod_auth_digest are affected by this flaw. Also as per upstream this flaw is not exploitable in most conditions, so there should really be no impact of this flaw.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 7.3,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "LOW",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "httpd: Single zero byte stack overflow in mod_auth_digest"
    },
    {
      "cve": "CVE-2021-3688",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "discovery_date": "2021-05-26T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1990252"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Red Hat JBoss Core Services HTTP Server in all versions, where it does not properly normalize the path component of a request URL contains dot-dot-semicolon(s). This flaw could allow an attacker to access unauthorized information or possibly conduct further attacks. The highest threat from this vulnerability is to data confidentiality and integrity.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "JBCS: URL normalization issue with dot-dot-semicolon(s) leads to information disclosure",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3688"
        },
        {
          "category": "external",
          "summary": "RHBZ#1990252",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990252"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3688",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3688"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3688",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3688"
        }
      ],
      "release_date": "2021-08-05T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Manually add LocationMatch directive to deny any possible problem requests in the JBCS httpd configuration. For example:\n~~~\n\u003cLocationMatch \".*\\.\\.;.*\"\u003e\n  Require all denied\n\u003c/LocationMatch\u003e\n~~~",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 4.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "LOW",
            "integrityImpact": "LOW",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "JBCS: URL normalization issue with dot-dot-semicolon(s) leads to information disclosure"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.\n\ncompat-openssl10 is deprecated and has been removed from RHEL 9 and later. No further patches would be available for this component except on a case by case basis.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Customers should make an attempt to run current binaries/architectures and not rely on compatibility layers to run older binaries/architectures. In case older binaries/architectures are needed, sandboxing should be used to address such problems and guard the bug.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2021-02-09T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930324"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: integer overflow in CipherUpdate",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw only affects applications which are compiled with OpenSSL and using  EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930324",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23840",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "openssl: integer overflow in CipherUpdate"
    },
    {
      "cve": "CVE-2021-23841",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-02-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930310"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a a null pointer dereference in the X509_issuer_and_serial_hash()  function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930310",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23841",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project"
          ]
        },
        {
          "names": [
            "Antonio Morales"
          ],
          "organization": "GHSL"
        }
      ],
      "cve": "CVE-2021-26690",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966729"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A NULL pointer dereference was found in Apache httpd mod_session. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_session: NULL pointer dereference when parsing Cookie header",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a null pointer deference caused when using mod_session. It can result in crash of httpd child process by a remote attacker.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966729",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966729"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26690",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26690",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26690"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use the \"SessionEnv\" directive (which is not widely used) are vulnerable to this flaw. SessionEnv is not enabled in default configuration of httpd package shipped with Red Hat Products.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_session: NULL pointer dereference when parsing Cookie header"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Christophe Jaillet"
          ]
        }
      ],
      "cve": "CVE-2021-26691",
      "cwe": {
        "id": "CWE-119",
        "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966732"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A heap overflow flaw was found In Apache httpd mod_session. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: mod_session: Heap overflow via a crafted SessionHeader value",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw can result in a crash of the httpd child process when mod_session is used.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966732",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966732"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26691",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26691",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26691"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Only configurations which use the \"SessionEnv\" directive (which is not widely used) are vulnerable to this flaw. SessionEnv is not enabled in default configuration of httpd package shipped with Red Hat Products.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: mod_session: Heap overflow via a crafted SessionHeader value"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the Apache project",
            "Christoph Anton Mitterer"
          ]
        }
      ],
      "cve": "CVE-2021-30641",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "discovery_date": "2021-05-27T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966743"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in Apache httpd. A possible regression from an earlier security fix broke behavior of MergeSlashes. The highest threat from this vulnerability is to data integrity.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: Unexpected URL matching with \u0027MergeSlashes OFF\u0027",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw was introduced when fixing https://access.redhat.com/security/cve/cve-2019-0220, therefore versions of httpd package shipped with Red Hat Enterprise Linux 7, 8 and Red Hat Software Collections are affected by this flaw.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966743",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966743"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-30641",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-30641",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-30641"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-06-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "This issue can be mitigated by setting the \"MergeSlashes\" directive to OFF",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: Unexpected URL matching with \u0027MergeSlashes OFF\u0027"
    },
    {
      "cve": "CVE-2021-34798",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-09-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2005128"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A NULL pointer dereference in httpd allows an unauthenticated remote attacker to crash httpd by providing malformed HTTP requests. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "httpd: NULL pointer dereference via malformed requests",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "Text-Only JBCS"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "RHBZ#2005128",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2005128"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-34798",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-34798",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-34798"
        },
        {
          "category": "external",
          "summary": "https://httpd.apache.org/security/vulnerabilities_24.html",
          "url": "https://httpd.apache.org/security/vulnerabilities_24.html"
        }
      ],
      "release_date": "2021-09-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-10T17:14:06+00:00",
          "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.",
          "product_ids": [
            "Text-Only JBCS"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4613"
        },
        {
          "category": "workaround",
          "details": "Red Hat has investigated whether a possible mitigation exists for this issue, and has not been able to identify a practical example.",
          "product_ids": [
            "Text-Only JBCS"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "Text-Only JBCS"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "httpd: NULL pointer dereference via malformed requests"
    }
  ]
}
  RHSA-2021:4861
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Updated Red Hat JBoss Web Server 5.6.0 packages are now available for Red Hat Enterprise Linux 7 and Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.\n\nThis release of Red Hat JBoss Web Server 5.6.0 serves as a replacement for Red Hat JBoss Web Server 5.5.0. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.\n\nSecurity Fix(es):\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4861",
        "url": "https://access.redhat.com/errata/RHSA-2021:4861"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#important",
        "url": "https://access.redhat.com/security/updates/classification/#important"
      },
      {
        "category": "external",
        "summary": "1981533",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981533"
      },
      {
        "category": "external",
        "summary": "1981544",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981544"
      },
      {
        "category": "external",
        "summary": "2014356",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014356"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4861.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat JBoss Web Server 5.6.0 Security release",
    "tracking": {
      "current_release_date": "2025-10-10T02:16:43+00:00",
      "generator": {
        "date": "2025-10-10T02:16:43+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.6.9"
        }
      },
      "id": "RHSA-2021:4861",
      "initial_release_date": "2021-11-30T14:28:36+00:00",
      "revision_history": [
        {
          "date": "2021-11-30T14:28:36+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-30T14:28:36+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-10-10T02:16:43+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
                "product": {
                  "name": "Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
                  "product_id": "7Server-JWS-5.6",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_enterprise_web_server:5.6::el7"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "Red Hat JBoss Web Server 5.6 for RHEL 8",
                "product": {
                  "name": "Red Hat JBoss Web Server 5.6 for RHEL 8",
                  "product_id": "8Base-JWS-5.6",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:jboss_enterprise_web_server:5.6::el8"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat JBoss Web Server"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
                "product": {
                  "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
                  "product_id": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el7jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
                "product": {
                  "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
                  "product_id": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el7jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
                "product": {
                  "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
                  "product_id": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el7jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
                "product": {
                  "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
                  "product_id": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el8jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
                "product": {
                  "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
                  "product_id": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el8jws?arch=src"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
                "product": {
                  "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
                  "product_id": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el8jws?arch=src"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "src"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-java-jdk11@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-java-jdk8@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-lib@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.50-3.redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                "product": {
                  "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                  "product_id": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault-javadoc@1.1.8-4.Final_redhat_00004.1.el7jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-lib@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.50-3.redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                "product": {
                  "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                  "product_id": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-vault-javadoc@1.1.8-4.Final_redhat_00004.1.el8jws?arch=noarch"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
                "product": {
                  "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
                  "product_id": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el7jws?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
                "product": {
                  "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
                  "product_id": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.30-3.redhat_3.el7jws?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
                "product": {
                  "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
                  "product_id": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el8jws?arch=x86_64"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
                "product": {
                  "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
                  "product_id": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.30-3.redhat_3.el8jws?arch=x86_64"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src"
        },
        "product_reference": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src"
        },
        "product_reference": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64"
        },
        "product_reference": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64"
        },
        "product_reference": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src"
        },
        "product_reference": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server",
          "product_id": "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch"
        },
        "product_reference": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
        "relates_to_product_reference": "7Server-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src"
        },
        "product_reference": "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src"
        },
        "product_reference": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64"
        },
        "product_reference": "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64"
        },
        "product_reference": "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src"
        },
        "product_reference": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8",
          "product_id": "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        },
        "product_reference": "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
        "relates_to_product_reference": "8Base-JWS-5.6"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.\n\ncompat-openssl10 is deprecated and has been removed from RHEL 9 and later. No further patches would be available for this component except on a case by case basis.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        },
        {
          "category": "workaround",
          "details": "Customers should make an attempt to run current binaries/architectures and not rely on compatibility layers to run older binaries/architectures. In case older binaries/architectures are needed, sandboxing should be used to address such problems and guard the bug.",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "discovery_date": "2021-02-09T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930324"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: integer overflow in CipherUpdate",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This flaw only affects applications which are compiled with OpenSSL and using  EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930324",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930324"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23840",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "openssl: integer overflow in CipherUpdate"
    },
    {
      "cve": "CVE-2021-23841",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "discovery_date": "2021-02-16T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1930310"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "This is a a null pointer dereference in the X509_issuer_and_serial_hash()  function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "RHBZ#1930310",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1930310"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23841",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210216.txt",
          "url": "https://www.openssl.org/news/secadv/20210216.txt"
        }
      ],
      "release_date": "2021-02-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        },
        {
          "category": "workaround",
          "details": "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()"
    },
    {
      "cve": "CVE-2021-30640",
      "cwe": {
        "id": "CWE-287",
        "name": "Improper Authentication"
      },
      "discovery_date": "2021-07-12T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1981544"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: JNDI realm authentication weakness",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat OpenStack Platform\u0027s OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-30640"
        },
        {
          "category": "external",
          "summary": "RHBZ#1981544",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981544"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-30640",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-30640"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-30640",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-30640"
        }
      ],
      "release_date": "2021-07-12T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "LOW",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "tomcat: JNDI realm authentication weakness"
    },
    {
      "cve": "CVE-2021-33037",
      "cwe": {
        "id": "CWE-444",
        "name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)"
      },
      "discovery_date": "2021-07-12T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1981533"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: HTTP request smuggling when used with a reverse proxy",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat OpenStack Platform\u0027s OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-33037"
        },
        {
          "category": "external",
          "summary": "RHBZ#1981533",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1981533"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33037",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-33037"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33037",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33037"
        }
      ],
      "release_date": "2021-07-12T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "LOW",
            "baseScore": 4.3,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "REQUIRED",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "tomcat: HTTP request smuggling when used with a reverse proxy"
    },
    {
      "cve": "CVE-2021-42340",
      "cwe": {
        "id": "CWE-772",
        "name": "Missing Release of Resource after Effective Lifetime"
      },
      "discovery_date": "2021-10-14T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2014356"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
          "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
          "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
          "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
          "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
          "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
          "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "RHBZ#2014356",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014356"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-42340",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-42340",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-42340"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12",
          "url": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6",
          "url": "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72",
          "url": "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72"
        },
        {
          "category": "external",
          "summary": "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54",
          "url": "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54"
        },
        {
          "category": "external",
          "summary": "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E",
          "url": "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E"
        }
      ],
      "release_date": "2021-10-14T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-30T14:28:36+00:00",
          "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258",
          "product_ids": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4861"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64",
            "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src",
            "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch",
            "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64",
            "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src",
            "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch",
            "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS"
    }
  ]
}
  rhsa-2021:4618
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Red Hat Advanced Cluster Management for Kubernetes 2.4.0 General\nAvailability release images, which fix several bugs and security issues.\n\nRed Hat Product Security has rated this update as having a security impact\nof Important. A Common Vulnerability Scoring System (CVSS) base score,\nwhich gives a detailed severity rating, is available for each vulnerability from\nthe CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "Red Hat Advanced Cluster Management for Kubernetes 2.4.0 images\n\nRed Hat Advanced Cluster Management for Kubernetes provides the\ncapabilities to address common challenges that administrators and site\nreliability engineers face as they work across a range of public and\nprivate cloud environments. Clusters and applications are all visible and\nmanaged from a single console\u2014with security policy built in.\n\nThis advisory contains the container images for Red Hat Advanced Cluster\nManagement for Kubernetes, which fix several bugs and security issues. See\nthe following Release Notes documentation, which will be updated shortly\nfor this release, for additional details about this release:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_mana\ngement_for_kubernetes/2.4/html/release_notes/\n\nSecurity fixes: \n\n* CVE-2021-33623: nodejs-trim-newlines: ReDoS in .end() method\n\n* CVE-2021-32626: redis: Lua scripts can overflow the heap-based Lua stack\n\n* CVE-2021-32627: redis: Integer overflow issue with Streams\n\n* CVE-2021-32628: redis: Integer overflow bug in the ziplist data structure\n\n* CVE-2021-32672: redis: Out of bounds read in lua debugger protocol parser\n\n* CVE-2021-32675: redis: Denial of service via Redis Standard Protocol (RESP) request\n\n* CVE-2021-32687: redis: Integer overflow issue with intsets\n\n* CVE-2021-32690: helm: information disclosure vulnerability\n\n* CVE-2021-32803: nodejs-tar: Insufficient symlink protection allowing arbitrary file creation and overwrite\n\n* CVE-2021-32804: nodejs-tar: Insufficient absolute path sanitization allowing arbitrary file creation and overwrite\n\n* CVE-2021-23017: nginx: Off-by-one in ngx_resolver_copy() when labels are followed by a pointer to a root domain name\n\n* CVE-2021-3711: openssl: SM2 Decryption Buffer Overflow\n\n* CVE-2021-3712: openssl: Read buffer overruns processing ASN.1 strings\n\n* CVE-2021-3749: nodejs-axios: Regular expression denial of service in trim function\n\n* CVE-2021-41099: redis: Integer overflow issue with strings\n\nBug fixes:\n\n* RFE ACM Application management UI doesn\u0027t reflect object status (Bugzilla #1965321)\n\n* RHACM 2.4 files (Bugzilla #1983663)\n\n* Hive Operator CrashLoopBackOff when deploying ACM with latest downstream 2.4 (Bugzilla #1993366)\n\n* submariner-addon pod failing in RHACM 2.4 latest ds snapshot (Bugzilla #1994668)\n\n* ACM 2.4 install on OCP 4.9 ipv6 disconnected hub fails due to multicluster pod in clb (Bugzilla #2000274)\n\n* pre-network-manager-config failed due to timeout when static config is used (Bugzilla #2003915)\n\n* InfraEnv condition does not reflect the actual error message (Bugzilla #2009204, 2010030)\n\n* Flaky test point to a nil pointer conditions list (Bugzilla #2010175)\n\n* InfraEnv status shows \u0027Failed to create image: internal error (Bugzilla #2010272)\n\n* subctl diagnose firewall intra-cluster - failed VXLAN checks (Bugzilla #2013157)\n\n* pre-network-manager-config failed due to timeout when static config is used (Bugzilla #2014084)",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4618",
        "url": "https://access.redhat.com/errata/RHSA-2021:4618"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#important",
        "url": "https://access.redhat.com/security/updates/classification/#important"
      },
      {
        "category": "external",
        "summary": "1963121",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1963121"
      },
      {
        "category": "external",
        "summary": "1965321",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1965321"
      },
      {
        "category": "external",
        "summary": "1966615",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966615"
      },
      {
        "category": "external",
        "summary": "1978144",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1978144"
      },
      {
        "category": "external",
        "summary": "1983663",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1983663"
      },
      {
        "category": "external",
        "summary": "1990409",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990409"
      },
      {
        "category": "external",
        "summary": "1990415",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990415"
      },
      {
        "category": "external",
        "summary": "1994668",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1994668"
      },
      {
        "category": "external",
        "summary": "1995623",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995623"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "external",
        "summary": "1999784",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1999784"
      },
      {
        "category": "external",
        "summary": "2000274",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2000274"
      },
      {
        "category": "external",
        "summary": "2003915",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2003915"
      },
      {
        "category": "external",
        "summary": "2009204",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2009204"
      },
      {
        "category": "external",
        "summary": "2010030",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010030"
      },
      {
        "category": "external",
        "summary": "2010175",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010175"
      },
      {
        "category": "external",
        "summary": "2010272",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010272"
      },
      {
        "category": "external",
        "summary": "2010991",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010991"
      },
      {
        "category": "external",
        "summary": "2011000",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011000"
      },
      {
        "category": "external",
        "summary": "2011001",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011001"
      },
      {
        "category": "external",
        "summary": "2011004",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011004"
      },
      {
        "category": "external",
        "summary": "2011010",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011010"
      },
      {
        "category": "external",
        "summary": "2011017",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011017"
      },
      {
        "category": "external",
        "summary": "2011020",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011020"
      },
      {
        "category": "external",
        "summary": "2013157",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2013157"
      },
      {
        "category": "external",
        "summary": "1993366",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1993366"
      },
      {
        "category": "external",
        "summary": "2014084",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014084"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4618.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat Advanced Cluster Management 2.4 images and security updates",
    "tracking": {
      "current_release_date": "2025-10-10T01:52:29+00:00",
      "generator": {
        "date": "2025-10-10T01:52:29+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.6.9"
        }
      },
      "id": "RHSA-2021:4618",
      "initial_release_date": "2021-11-11T18:31:07+00:00",
      "revision_history": [
        {
          "date": "2021-11-11T18:31:07+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-11T18:31:07+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-10-10T01:52:29+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
                "product": {
                  "name": "Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
                  "product_id": "8Base-RHACM-2.4",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:acm:2.4::el8"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat ACM"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
                "product": {
                  "name": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
                  "product_id": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/acm-grafana-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
                "product": {
                  "name": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
                  "product_id": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/acm-must-gather-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
                "product": {
                  "name": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
                  "product_id": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/acm-operator-bundle\u0026tag=v2.4.0-164"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
                "product": {
                  "name": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
                  "product_id": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/application-ui-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
                "product": {
                  "name": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
                  "product_id": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/assisted-image-service-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
                "product": {
                  "name": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
                  "product_id": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/cert-policy-controller-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
                "product": {
                  "name": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
                  "product_id": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/cluster-backup-rhel8-operator\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
                "product": {
                  "name": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
                  "product_id": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/clusterclaims-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
                "product": {
                  "name": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
                  "product_id": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/cluster-curator-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
                "product": {
                  "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
                  "product_id": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/clusterlifecycle-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
                "product": {
                  "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
                  "product_id": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/cluster-proxy-addon-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
                "product": {
                  "name": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
                  "product_id": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/config-policy-controller-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
                "product": {
                  "name": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
                  "product_id": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/console-api-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
                "product": {
                  "name": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
                  "product_id": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/console-rhel8\u0026tag=v2.4.0-53"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
                "product": {
                  "name": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
                  "product_id": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/discovery-rhel8-operator\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
                "product": {
                  "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
                  "product_id": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/endpoint-monitoring-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
                "product": {
                  "name": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
                  "product_id": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-propagator-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
                "product": {
                  "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
                  "product_id": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-spec-sync-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
                "product": {
                  "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
                  "product_id": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-status-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
                "product": {
                  "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
                  "product_id": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-template-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
                "product": {
                  "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
                  "product_id": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/grafana-dashboard-loader-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
                "product": {
                  "name": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
                  "product_id": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-api-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
                "product": {
                  "name": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
                  "product_id": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-rhel8\u0026tag=v2.4.0-47"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
                "product": {
                  "name": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
                  "product_id": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/iam-policy-controller-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
                "product": {
                  "name": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
                  "product_id": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/insights-client-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
                "product": {
                  "name": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
                  "product_id": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/insights-metrics-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
                "product": {
                  "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
                  "product_id": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-controller-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
                "product": {
                  "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
                  "product_id": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-rhel8-operator\u0026tag=v2.4.0-17"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
                "product": {
                  "name": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
                  "product_id": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-operator-bundle\u0026tag=v2.4.0-168"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
                "product": {
                  "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
                  "product_id": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/kube-rbac-proxy-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
                "product": {
                  "name": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
                  "product_id": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/kube-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
                "product": {
                  "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
                  "product_id": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/managedcluster-import-controller-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
                "product": {
                  "name": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
                  "product_id": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/management-ingress-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
                "product": {
                  "name": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
                  "product_id": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/memcached-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
                "product": {
                  "name": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
                  "product_id": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/memcached-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
                "product": {
                  "name": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
                  "product_id": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/metrics-collector-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
                "product": {
                  "name": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
                  "product_id": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicloud-integrations-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
                "product": {
                  "name": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
                  "product_id": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicloud-manager-rhel8\u0026tag=v2.4.0-19"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
                "product": {
                  "name": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
                  "product_id": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-rhel8\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
                "product": {
                  "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
                  "product_id": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-repo-rhel8\u0026tag=v2.4.0-48"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
                "product": {
                  "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
                  "product_id": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-observability-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
                  "product_id": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-application-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
                  "product_id": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-channel-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
                  "product_id": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-deployable-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
                  "product_id": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-placementrule-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
                  "product_id": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
                  "product_id": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-release-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
                "product": {
                  "name": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
                  "product_id": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/node-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
                "product": {
                  "name": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
                  "product_id": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
                "product": {
                  "name": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
                  "product_id": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8-operator\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
                "product": {
                  "name": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
                  "product_id": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/openshift-hive-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
                "product": {
                  "name": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
                  "product_id": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/placement-rhel8\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
                "product": {
                  "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
                  "product_id": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/prometheus-alertmanager-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
                "product": {
                  "name": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
                  "product_id": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/prometheus-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
                "product": {
                  "name": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
                  "product_id": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/provider-credential-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
                "product": {
                  "name": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
                  "product_id": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/rbac-query-proxy-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
                "product": {
                  "name": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
                  "product_id": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/redisgraph-tls-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
                "product": {
                  "name": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
                  "product_id": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
                "product": {
                  "name": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
                  "product_id": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8-operator\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
                "product": {
                  "name": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
                  "product_id": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/agent-service-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
                "product": {
                  "name": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
                  "product_id": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-agent-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
                "product": {
                  "name": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
                  "product_id": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
                "product": {
                  "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
                  "product_id": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-reporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
                "product": {
                  "name": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
                  "product_id": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-aggregator-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
                "product": {
                  "name": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
                  "product_id": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-api-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
                "product": {
                  "name": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
                  "product_id": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-collector-rhel8\u0026tag=v2.4.0-14"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
                "product": {
                  "name": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
                  "product_id": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
                "product": {
                  "name": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
                  "product_id": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-ui-rhel8\u0026tag=v2.4.0-20"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
                "product": {
                  "name": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
                  "product_id": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/submariner-addon-rhel8\u0026tag=v2.4.0-33"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
                "product": {
                  "name": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
                  "product_id": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/thanos-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
                "product": {
                  "name": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
                  "product_id": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/thanos-receive-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
                "product": {
                  "name": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
                  "product_id": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/volsync-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
                "product": {
                  "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
                  "product_id": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rclone-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
                "product": {
                  "name": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
                  "product_id": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-restic-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
                "product": {
                  "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
                  "product_id": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rsync-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
                "product": {
                  "name": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
                  "product_id": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/work-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "amd64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
                "product": {
                  "name": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
                  "product_id": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/acm-grafana-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
                "product": {
                  "name": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
                  "product_id": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/acm-must-gather-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
                "product": {
                  "name": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
                  "product_id": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/acm-operator-bundle\u0026tag=v2.4.0-164"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
                "product": {
                  "name": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
                  "product_id": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/application-ui-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
                "product": {
                  "name": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
                  "product_id": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/assisted-image-service-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
                "product": {
                  "name": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
                  "product_id": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/cert-policy-controller-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
                "product": {
                  "name": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
                  "product_id": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/cluster-backup-rhel8-operator\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
                "product": {
                  "name": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
                  "product_id": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/clusterclaims-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
                "product": {
                  "name": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
                  "product_id": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/cluster-curator-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
                "product": {
                  "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
                  "product_id": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/clusterlifecycle-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
                "product": {
                  "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
                  "product_id": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/cluster-proxy-addon-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
                "product": {
                  "name": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
                  "product_id": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/config-policy-controller-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
                "product": {
                  "name": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
                  "product_id": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/console-api-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
                "product": {
                  "name": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
                  "product_id": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/console-rhel8\u0026tag=v2.4.0-53"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
                "product": {
                  "name": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
                  "product_id": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/discovery-rhel8-operator\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
                "product": {
                  "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
                  "product_id": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/endpoint-monitoring-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
                "product": {
                  "name": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
                  "product_id": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-propagator-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
                "product": {
                  "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
                  "product_id": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-spec-sync-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
                "product": {
                  "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
                  "product_id": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-status-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
                "product": {
                  "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
                  "product_id": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-template-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
                "product": {
                  "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
                  "product_id": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/grafana-dashboard-loader-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
                "product": {
                  "name": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
                  "product_id": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-api-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
                "product": {
                  "name": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
                  "product_id": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-rhel8\u0026tag=v2.4.0-47"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
                "product": {
                  "name": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
                  "product_id": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/iam-policy-controller-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
                "product": {
                  "name": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
                  "product_id": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/insights-client-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
                "product": {
                  "name": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
                  "product_id": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/insights-metrics-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
                "product": {
                  "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
                  "product_id": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-controller-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
                "product": {
                  "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
                  "product_id": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-rhel8-operator\u0026tag=v2.4.0-17"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
                "product": {
                  "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
                  "product_id": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/kube-rbac-proxy-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
                "product": {
                  "name": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
                  "product_id": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/kube-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
                "product": {
                  "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
                  "product_id": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/managedcluster-import-controller-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
                "product": {
                  "name": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
                  "product_id": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/management-ingress-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
                "product": {
                  "name": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
                  "product_id": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/memcached-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
                "product": {
                  "name": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
                  "product_id": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/memcached-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
                "product": {
                  "name": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
                  "product_id": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/metrics-collector-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
                "product": {
                  "name": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
                  "product_id": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicloud-integrations-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
                "product": {
                  "name": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
                  "product_id": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicloud-manager-rhel8\u0026tag=v2.4.0-19"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
                "product": {
                  "name": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
                  "product_id": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-rhel8\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
                "product": {
                  "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
                  "product_id": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-repo-rhel8\u0026tag=v2.4.0-48"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
                  "product_id": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-observability-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-application-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-channel-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-deployable-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-placementrule-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-release-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
                "product": {
                  "name": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
                  "product_id": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/node-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
                "product": {
                  "name": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
                  "product_id": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
                "product": {
                  "name": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
                  "product_id": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8-operator\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
                "product": {
                  "name": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
                  "product_id": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/openshift-hive-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
                "product": {
                  "name": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
                  "product_id": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/placement-rhel8\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
                "product": {
                  "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
                  "product_id": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/prometheus-alertmanager-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
                "product": {
                  "name": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
                  "product_id": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/prometheus-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
                "product": {
                  "name": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
                  "product_id": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/provider-credential-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
                "product": {
                  "name": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
                  "product_id": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/rbac-query-proxy-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
                "product": {
                  "name": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
                  "product_id": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/redisgraph-tls-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
                "product": {
                  "name": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
                  "product_id": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
                "product": {
                  "name": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
                  "product_id": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8-operator\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
                "product": {
                  "name": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
                  "product_id": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/agent-service-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
                "product": {
                  "name": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
                  "product_id": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
                "product": {
                  "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
                  "product_id": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-reporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
                "product": {
                  "name": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
                  "product_id": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-aggregator-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
                "product": {
                  "name": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
                  "product_id": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-api-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
                "product": {
                  "name": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
                  "product_id": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-collector-rhel8\u0026tag=v2.4.0-14"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
                "product": {
                  "name": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
                  "product_id": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
                "product": {
                  "name": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
                  "product_id": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-ui-rhel8\u0026tag=v2.4.0-20"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
                "product": {
                  "name": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
                  "product_id": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/submariner-addon-rhel8\u0026tag=v2.4.0-33"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
                "product": {
                  "name": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
                  "product_id": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/thanos-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
                "product": {
                  "name": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
                  "product_id": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/thanos-receive-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
                "product": {
                  "name": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
                  "product_id": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/volsync-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
                "product": {
                  "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
                  "product_id": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rclone-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
                "product": {
                  "name": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
                  "product_id": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-restic-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
                "product": {
                  "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
                  "product_id": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rsync-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
                "product": {
                  "name": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
                  "product_id": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/work-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
                "product": {
                  "name": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
                  "product_id": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/acm-grafana-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
                "product": {
                  "name": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
                  "product_id": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/acm-must-gather-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
                "product": {
                  "name": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
                  "product_id": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/acm-operator-bundle\u0026tag=v2.4.0-164"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
                "product": {
                  "name": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
                  "product_id": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/application-ui-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
                "product": {
                  "name": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
                  "product_id": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/cert-policy-controller-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
                "product": {
                  "name": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
                  "product_id": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/cluster-backup-rhel8-operator\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
                "product": {
                  "name": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
                  "product_id": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/clusterclaims-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
                "product": {
                  "name": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
                  "product_id": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/cluster-curator-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
                "product": {
                  "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
                  "product_id": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/clusterlifecycle-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
                "product": {
                  "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
                  "product_id": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/cluster-proxy-addon-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
                "product": {
                  "name": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
                  "product_id": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/config-policy-controller-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
                "product": {
                  "name": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
                  "product_id": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/console-api-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
                "product": {
                  "name": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
                  "product_id": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/console-rhel8\u0026tag=v2.4.0-53"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
                "product": {
                  "name": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
                  "product_id": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/discovery-rhel8-operator\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
                "product": {
                  "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
                  "product_id": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/endpoint-monitoring-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
                "product": {
                  "name": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
                  "product_id": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-propagator-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
                "product": {
                  "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
                  "product_id": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-spec-sync-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
                "product": {
                  "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
                  "product_id": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-status-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
                "product": {
                  "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
                  "product_id": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-template-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
                "product": {
                  "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
                  "product_id": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/grafana-dashboard-loader-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
                "product": {
                  "name": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
                  "product_id": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-api-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
                "product": {
                  "name": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
                  "product_id": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-rhel8\u0026tag=v2.4.0-47"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
                "product": {
                  "name": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
                  "product_id": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/iam-policy-controller-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
                "product": {
                  "name": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
                  "product_id": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/insights-client-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
                "product": {
                  "name": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
                  "product_id": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/insights-metrics-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
                "product": {
                  "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
                  "product_id": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-controller-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
                "product": {
                  "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
                  "product_id": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-rhel8-operator\u0026tag=v2.4.0-17"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
                "product": {
                  "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
                  "product_id": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/kube-rbac-proxy-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
                "product": {
                  "name": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
                  "product_id": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/kube-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
                "product": {
                  "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
                  "product_id": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/managedcluster-import-controller-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
                "product": {
                  "name": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
                  "product_id": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/management-ingress-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
                "product": {
                  "name": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
                  "product_id": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/memcached-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
                "product": {
                  "name": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
                  "product_id": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/memcached-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
                "product": {
                  "name": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
                  "product_id": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/metrics-collector-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
                "product": {
                  "name": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
                  "product_id": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicloud-integrations-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
                "product": {
                  "name": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
                  "product_id": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicloud-manager-rhel8\u0026tag=v2.4.0-19"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
                "product": {
                  "name": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
                  "product_id": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-rhel8\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
                "product": {
                  "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
                  "product_id": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-repo-rhel8\u0026tag=v2.4.0-48"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
                "product": {
                  "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
                  "product_id": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-observability-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
                  "product_id": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-application-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
                  "product_id": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-channel-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
                  "product_id": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-deployable-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
                  "product_id": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-placementrule-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
                  "product_id": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
                  "product_id": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-release-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
                "product": {
                  "name": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
                  "product_id": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/node-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
                "product": {
                  "name": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
                  "product_id": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
                "product": {
                  "name": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
                  "product_id": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8-operator\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
                "product": {
                  "name": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
                  "product_id": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/openshift-hive-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
                "product": {
                  "name": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
                  "product_id": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/placement-rhel8\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
                "product": {
                  "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
                  "product_id": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/prometheus-alertmanager-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
                "product": {
                  "name": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
                  "product_id": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/prometheus-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
                "product": {
                  "name": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
                  "product_id": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/provider-credential-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
                "product": {
                  "name": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
                  "product_id": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/rbac-query-proxy-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
                "product": {
                  "name": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
                  "product_id": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/redisgraph-tls-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
                "product": {
                  "name": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
                  "product_id": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
                "product": {
                  "name": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
                  "product_id": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8-operator\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
                "product": {
                  "name": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
                  "product_id": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/agent-service-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
                "product": {
                  "name": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
                  "product_id": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-aggregator-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
                "product": {
                  "name": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
                  "product_id": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-api-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
                "product": {
                  "name": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
                  "product_id": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-collector-rhel8\u0026tag=v2.4.0-14"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
                "product": {
                  "name": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
                  "product_id": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
                "product": {
                  "name": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
                  "product_id": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-ui-rhel8\u0026tag=v2.4.0-20"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
                "product": {
                  "name": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
                  "product_id": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/submariner-addon-rhel8\u0026tag=v2.4.0-33"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
                "product": {
                  "name": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
                  "product_id": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/thanos-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
                "product": {
                  "name": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
                  "product_id": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/thanos-receive-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
                "product": {
                  "name": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
                  "product_id": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/volsync-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
                "product": {
                  "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
                  "product_id": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rclone-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
                "product": {
                  "name": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
                  "product_id": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-restic-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
                "product": {
                  "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
                  "product_id": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rsync-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x",
                "product": {
                  "name": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x",
                  "product_id": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/work-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x"
        },
        "product_reference": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64"
        },
        "product_reference": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le"
        },
        "product_reference": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le"
        },
        "product_reference": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64"
        },
        "product_reference": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x"
        },
        "product_reference": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x"
        },
        "product_reference": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le"
        },
        "product_reference": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64"
        },
        "product_reference": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x"
        },
        "product_reference": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64"
        },
        "product_reference": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le"
        },
        "product_reference": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64"
        },
        "product_reference": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x"
        },
        "product_reference": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le"
        },
        "product_reference": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64"
        },
        "product_reference": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le"
        },
        "product_reference": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64"
        },
        "product_reference": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64"
        },
        "product_reference": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le"
        },
        "product_reference": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le"
        },
        "product_reference": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64"
        },
        "product_reference": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le"
        },
        "product_reference": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x"
        },
        "product_reference": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64"
        },
        "product_reference": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x"
        },
        "product_reference": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le"
        },
        "product_reference": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64"
        },
        "product_reference": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x"
        },
        "product_reference": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64"
        },
        "product_reference": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le"
        },
        "product_reference": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le"
        },
        "product_reference": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64"
        },
        "product_reference": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x"
        },
        "product_reference": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64"
        },
        "product_reference": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x"
        },
        "product_reference": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le"
        },
        "product_reference": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le"
        },
        "product_reference": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x"
        },
        "product_reference": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64"
        },
        "product_reference": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64"
        },
        "product_reference": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x"
        },
        "product_reference": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le"
        },
        "product_reference": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x"
        },
        "product_reference": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64"
        },
        "product_reference": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le"
        },
        "product_reference": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le"
        },
        "product_reference": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x"
        },
        "product_reference": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64"
        },
        "product_reference": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64"
        },
        "product_reference": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x"
        },
        "product_reference": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le"
        },
        "product_reference": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le"
        },
        "product_reference": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64"
        },
        "product_reference": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x"
        },
        "product_reference": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x"
        },
        "product_reference": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le"
        },
        "product_reference": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64"
        },
        "product_reference": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64"
        },
        "product_reference": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x"
        },
        "product_reference": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le"
        },
        "product_reference": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x"
        },
        "product_reference": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le"
        },
        "product_reference": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64"
        },
        "product_reference": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x"
        },
        "product_reference": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le"
        },
        "product_reference": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64"
        },
        "product_reference": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64"
        },
        "product_reference": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le"
        },
        "product_reference": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x"
        },
        "product_reference": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64"
        },
        "product_reference": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le"
        },
        "product_reference": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x"
        },
        "product_reference": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x"
        },
        "product_reference": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le"
        },
        "product_reference": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64"
        },
        "product_reference": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64"
        },
        "product_reference": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le"
        },
        "product_reference": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x"
        },
        "product_reference": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le"
        },
        "product_reference": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x"
        },
        "product_reference": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64"
        },
        "product_reference": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64"
        },
        "product_reference": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x"
        },
        "product_reference": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le"
        },
        "product_reference": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x"
        },
        "product_reference": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le"
        },
        "product_reference": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64"
        },
        "product_reference": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x"
        },
        "product_reference": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le"
        },
        "product_reference": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64"
        },
        "product_reference": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64"
        },
        "product_reference": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x"
        },
        "product_reference": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le"
        },
        "product_reference": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64"
        },
        "product_reference": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64"
        },
        "product_reference": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le"
        },
        "product_reference": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x"
        },
        "product_reference": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x"
        },
        "product_reference": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le"
        },
        "product_reference": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64"
        },
        "product_reference": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le"
        },
        "product_reference": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64"
        },
        "product_reference": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x"
        },
        "product_reference": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64"
        },
        "product_reference": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le"
        },
        "product_reference": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x"
        },
        "product_reference": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x"
        },
        "product_reference": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64"
        },
        "product_reference": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le"
        },
        "product_reference": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x"
        },
        "product_reference": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64"
        },
        "product_reference": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le"
        },
        "product_reference": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x"
        },
        "product_reference": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64"
        },
        "product_reference": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le"
        },
        "product_reference": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x"
        },
        "product_reference": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le"
        },
        "product_reference": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64"
        },
        "product_reference": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x"
        },
        "product_reference": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64"
        },
        "product_reference": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64"
        },
        "product_reference": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le"
        },
        "product_reference": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x"
        },
        "product_reference": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x"
        },
        "product_reference": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64"
        },
        "product_reference": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le"
        },
        "product_reference": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x"
        },
        "product_reference": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le"
        },
        "product_reference": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64"
        },
        "product_reference": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64"
        },
        "product_reference": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le"
        },
        "product_reference": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x"
        },
        "product_reference": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x"
        },
        "product_reference": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le"
        },
        "product_reference": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64"
        },
        "product_reference": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x"
        },
        "product_reference": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le"
        },
        "product_reference": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64"
        },
        "product_reference": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x"
        },
        "product_reference": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64"
        },
        "product_reference": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le"
        },
        "product_reference": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le"
        },
        "product_reference": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64"
        },
        "product_reference": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x"
        },
        "product_reference": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le"
        },
        "product_reference": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64"
        },
        "product_reference": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x"
        },
        "product_reference": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x"
        },
        "product_reference": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le"
        },
        "product_reference": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64"
        },
        "product_reference": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le"
        },
        "product_reference": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x"
        },
        "product_reference": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64"
        },
        "product_reference": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le"
        },
        "product_reference": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x"
        },
        "product_reference": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64"
        },
        "product_reference": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le"
        },
        "product_reference": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64"
        },
        "product_reference": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x"
        },
        "product_reference": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le"
        },
        "product_reference": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x"
        },
        "product_reference": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64"
        },
        "product_reference": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le"
        },
        "product_reference": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x"
        },
        "product_reference": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64"
        },
        "product_reference": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x"
        },
        "product_reference": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le"
        },
        "product_reference": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64"
        },
        "product_reference": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le"
        },
        "product_reference": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x"
        },
        "product_reference": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64"
        },
        "product_reference": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64"
        },
        "product_reference": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x"
        },
        "product_reference": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le"
        },
        "product_reference": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x"
        },
        "product_reference": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64"
        },
        "product_reference": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le"
        },
        "product_reference": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64"
        },
        "product_reference": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x"
        },
        "product_reference": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le"
        },
        "product_reference": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64"
        },
        "product_reference": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x"
        },
        "product_reference": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le"
        },
        "product_reference": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le"
        },
        "product_reference": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x"
        },
        "product_reference": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64"
        },
        "product_reference": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x"
        },
        "product_reference": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le"
        },
        "product_reference": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64"
        },
        "product_reference": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64"
        },
        "product_reference": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le"
        },
        "product_reference": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x"
        },
        "product_reference": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le"
        },
        "product_reference": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x"
        },
        "product_reference": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64"
        },
        "product_reference": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x"
        },
        "product_reference": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64"
        },
        "product_reference": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le"
        },
        "product_reference": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le"
        },
        "product_reference": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64"
        },
        "product_reference": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        },
        "product_reference": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "John Ouyang",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3711",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995623"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in openssl. A miscalculation of a buffer size was found in openssl\u0027s SM2 decryption function, allowing up to 62 arbitrary bytes to be written outside of the buffer. A remote attacker could use this flaw to crash an application supporting SM2 signature or encryption algorithm, or, possibly, execute arbitrary code with the permissions of the user running that application. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: SM2 Decryption Buffer Overflow",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "OpenSSL packages shipped with Red Hat Enterprise Linux 8 are not compiled with support for SM2 algorithm and therefore are not affected by this flaw. Packages shipped with Red Hat Enterprise Linux 7 and older do not support the SM2 algorithm. \n\nThe Red Hat Advanced Cluster Management for Kubernetes 2.3.1 and the previous versions are using the vulnerable version of the OpenSSL library, however the vulnerable code path is not reachable.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995623",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995623"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3711",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3711",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "openssl: SM2 Decryption Buffer Overflow"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.\n\ncompat-openssl10 is deprecated and has been removed from RHEL 9 and later. No further patches would be available for this component except on a case by case basis.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "Customers should make an attempt to run current binaries/architectures and not rely on compatibility layers to run older binaries/architectures. In case older binaries/architectures are needed, sandboxing should be used to address such problems and guard the bug.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-3749",
      "cwe": {
        "id": "CWE-400",
        "name": "Uncontrolled Resource Consumption"
      },
      "discovery_date": "2021-08-31T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1999784"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A Regular Expression Denial of Service (ReDoS) vulnerability was found in the nodejs axios. This flaw allows an attacker to provide crafted input to the trim function, which might cause high resources consumption and as a consequence lead to denial of service. The highest threat from this vulnerability is system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nodejs-axios: Regular expression denial of service in trim function",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "* OpenShift Container Platform (OCP) grafana-container does package a vulnerable version of nodejs axios. However, due to the instance being read only and behind OpenShift OAuth, the impact of this vulnerability is Low.\n\n* Red Hat Advanced Cluster Management for Kubernetes (RHACM) 2.1 and previous versions does contain a vulnerable version of nodejs axios, RHACM 2.2 on towards are not affected versions. For RHACM 2.1, due to the instance being read only and behind OAuth, the impact of this vulnerability is Low.\n\n* Because Service Telemetry Framework 1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF\u0027s service-telemetry-operator-container and smart-gateway-operator-container.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3749"
        },
        {
          "category": "external",
          "summary": "RHBZ#1999784",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1999784"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3749",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3749"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3749",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3749"
        },
        {
          "category": "external",
          "summary": "https://github.com/axios/axios/commit/5b457116e31db0e88fede6c428e969e87f290929",
          "url": "https://github.com/axios/axios/commit/5b457116e31db0e88fede6c428e969e87f290929"
        },
        {
          "category": "external",
          "summary": "https://huntr.dev/bounties/1e8f07fc-c384-4ff9-8498-0690de2e8c31",
          "url": "https://huntr.dev/bounties/1e8f07fc-c384-4ff9-8498-0690de2e8c31"
        }
      ],
      "release_date": "2021-08-31T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "nodejs-axios: Regular expression denial of service in trim function"
    },
    {
      "cve": "CVE-2021-23017",
      "cwe": {
        "id": "CWE-193",
        "name": "Off-by-one Error"
      },
      "discovery_date": "2021-05-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1963121"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in nginx. An off-by-one error while processing DNS responses allows a network attacker to write a dot character out of bounds in a heap allocated buffer which can allow overwriting the least significant byte of next heap chunk metadata likely leading to a remote code execution in certain circumstances. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nginx: Off-by-one in ngx_resolver_copy() when labels are followed by a pointer to a root domain name",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23017"
        },
        {
          "category": "external",
          "summary": "RHBZ#1963121",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1963121"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23017",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23017"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23017",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23017"
        }
      ],
      "release_date": "2021-05-25T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "nginx: Off-by-one in ngx_resolver_copy() when labels are followed by a pointer to a root domain name"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "Meir Shpilraien"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32626",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011017"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A heap buffer overflow was found in redis. Specially crafted Lua scripts executing in Redis cause the heap-based Lua stack to overflow due to incomplete checks for this condition. This flaw allows a remote attacker to corrupt the heap and potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Lua scripts can overflow the heap-based Lua stack",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32626"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011017",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011017"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32626",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32626"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32626",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32626"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-p486-xggp-782c",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-p486-xggp-782c"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "Prevent users from executing Lua scripts. This can be done using ACL to restrict EVAL and EVALSHA commands. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Lua scripts can overflow the heap-based Lua stack"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "sundb"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32627",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011010"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "An integer overflow issue was found in redis. The vulnerability involves changing the default \"proto-max-bulk-len\" and \"client-query-buffer-limit\" configuration parameters to very large values and constructing specially crafted large stream elements. This flaw allows a remote attacker to corrupt the heap and potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Integer overflow issue with Streams",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32627"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011010",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011010"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32627",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32627"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32627",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32627"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-f434-69fm-g45v",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-f434-69fm-g45v"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "The flaw can be mitigated by disallowing usage of the CONFIG SET command via ACL configuration. This will prevent clients from setting the `proto-max-bulk-len` configuration parameter. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Integer overflow issue with Streams"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "sundb"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32628",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011004"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "An integer overflow issue was found in the redis ziplist data structure. The vulnerability involves modifying the default ziplist configuration parameters (hash-max-ziplist-entries, hash-max-ziplist-value, zset-max-ziplist-entries or zset-max-ziplist-value) to a very large value, and then constructing specially crafted commands to create very large ziplists. This flaw allows a remote attacker to corrupt the heap and potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Integer overflow bug in the ziplist data structure",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32628"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011004",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011004"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32628",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32628"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32628",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32628"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-vw22-qm3h-49pr",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-vw22-qm3h-49pr"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "The flaw can be mitigated by disallowing usage of the CONFIG SET command via ACL configuration. This will prevent clients from setting the above configuration parameters. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Integer overflow bug in the ziplist data structure"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "Meir Shpilraien"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32672",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011001"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in redis. When using the Redis Lua Debugger, users can send malformed requests that cause the debugger\u2019s protocol parser to read data beyond the actual buffer, potentially leading to an information disclosure.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Out of bounds read in lua debugger protocol parser",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32672"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011001",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011001"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32672",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32672"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32672",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32672"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-9mj9-xx53-qmxm",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-9mj9-xx53-qmxm"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 3.1,
            "baseSeverity": "LOW",
            "confidentialityImpact": "LOW",
            "integrityImpact": "NONE",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "redis: Out of bounds read in lua debugger protocol parser"
    },
    {
      "cve": "CVE-2021-32675",
      "cwe": {
        "id": "CWE-770",
        "name": "Allocation of Resources Without Limits or Throttling"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011000"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in redis. When parsing an incoming Redis Standard Protocol (RESP) request, redis allocates memory according to user-specified values, which determine the number of elements (in the multi-bulk header) and size of each element (in the bulk header). This flaw allows an unauthenticated, remote user delivering specially crafted requests over multiple connections to cause the server to allocate a significant amount of memory, resulting in a denial of service. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Denial of service via Redis Standard Protocol (RESP) request",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32675"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011000",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011000"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32675",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32675"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32675",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32675"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-f6pw-v9gw-v64p",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-f6pw-v9gw-v64p"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "Prevent unauthenticated users from connecting to Redis by using network access control tools (e.g., firewalls) or enabling TLS and requiring users to authenticate using client side certificates.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Denial of service via Redis Standard Protocol (RESP) request"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "Pawel Wieczorkiewicz"
          ],
          "organization": "Amazon Web Services",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32687",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2010991"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "An integer overflow issue was found in redis. The vulnerability involves changing the default \"set-max-intset-entries\" configuration parameter to a very large value and constructing specially crafted commands to manipulate sets. This flaw allows a remote attacker to leak arbitrary contents of the heap or potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Integer overflow issue with intsets",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32687"
        },
        {
          "category": "external",
          "summary": "RHBZ#2010991",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010991"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32687",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32687"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32687",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32687"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-m3mf-8x9w-r27q",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-m3mf-8x9w-r27q"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "The flaw can be mitigated by disallowing usage of the CONFIG SET command via ACL configuration. This will prevent clients from setting the `set-max-intset-entries` configuration parameter. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Integer overflow issue with intsets"
    },
    {
      "cve": "CVE-2021-32690",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "discovery_date": "2021-06-17T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1978144"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A vulnerability was discovered in Helm, which could allow credentials associated with one Helm repository to be leaked to another repository referenced by the first one.  In order to exploit this vulnerability, an attacker would need to control a repository trusted by the configuration of the target Helm instance.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "helm: information disclosure vulnerability",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat Advanced Cluster Management for Kubernetes:\n\nIn Red Hat Advanced Cluster Management for Kubernetes (RHACM) the affected components are using helm chart provided by the installer, so components are not using untrusted charts except in the application-lifecycle area. For this reason we marked the impact as low. For RHACM, the credentials could be leaked only when a helm chart is stored in a domain other than the helm repository itself. In practice, this rarely happens as the chart is stored in the same helm repository. For example, this chart in the helm repo https://charts.helm.sh/stable/index.yaml references only charts stored in the same domain (charts.heml.sh). From version, 2.2 onwards, multicloud-operators-placementrule and multicloud-operators-deployable do not use helm at all.\n\nOpenShift Developer Tools and Services:\n\nThe OpenShift Helm team has analyzed this CVE and we have come to the conclusion that this only affects OpenShift Helm customers that use the CLI to install and update charts. It does not affect customers that use the OpenShift Console to install and update charts. To mitigate this issue, customers can refresh their Helm cli by following the Red Had official Helm install guide here: https://docs.openshift.com/container-platform/4.7/cli_reference/helm_cli/getting-started-with-helm-on-openshift-container-platform.html#installing-helm_getting-started-with-helm-on-openshift. The mirror (https://mirror.openshift.com/pub/openshift-v4/clients/helm/latest/) have already been updated with helm 3.6.2 which contains the fix for this CVE.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32690"
        },
        {
          "category": "external",
          "summary": "RHBZ#1978144",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1978144"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32690",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32690"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32690",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32690"
        },
        {
          "category": "external",
          "summary": "https://github.com/helm/helm/security/advisories/GHSA-56hp-xqp3-w2jf",
          "url": "https://github.com/helm/helm/security/advisories/GHSA-56hp-xqp3-w2jf"
        }
      ],
      "release_date": "2021-06-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 6.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "CHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "helm: information disclosure vulnerability"
    },
    {
      "cve": "CVE-2021-32803",
      "cwe": {
        "id": "CWE-22",
        "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
      },
      "discovery_date": "2021-08-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1990415"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The npm package \"tar\" (aka node-tar) has an arbitrary File Creation/Overwrite vulnerability via insufficient symlink protection. `node-tar` aims to guarantee that any file whose location would be modified by a symbolic link is not extracted. This is, in part, achieved by ensuring that extracted directories are not symlinks. Additionally, in order to prevent unnecessary `stat` calls to determine whether a given path is a directory, paths are cached when directories are created.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nodejs-tar: Insufficient symlink protection allowing arbitrary file creation and overwrite",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat Quay 3.3 uses an affected version of nodejs-tar. However Quay 3.3 is in extended life phase and a fix will not be delivered[1]. More recent versions of Red Hat Quay do not include nodejs-tar and are not affected.\n\n1. https://access.redhat.com/support/policy/updates/rhquay\n\nRed Hat Enterprise Linux version 8 and Red Hat Software Collection both embed node-tar in the npm command. However, npm explicitly prevents the extraction of symlink via a filter. npm might still be affected via node-gyp, if the attacker is able to control the target URL.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32803"
        },
        {
          "category": "external",
          "summary": "RHBZ#1990415",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990415"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32803",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32803"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32803",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32803"
        },
        {
          "category": "external",
          "summary": "https://github.com/npm/node-tar/security/advisories/GHSA-r628-mhmh-qjhw",
          "url": "https://github.com/npm/node-tar/security/advisories/GHSA-r628-mhmh-qjhw"
        }
      ],
      "release_date": "2021-08-03T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "REQUIRED",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "nodejs-tar: Insufficient symlink protection allowing arbitrary file creation and overwrite"
    },
    {
      "cve": "CVE-2021-32804",
      "cwe": {
        "id": "CWE-22",
        "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
      },
      "discovery_date": "2021-08-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1990409"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The npm package \"tar\" (aka node-tar) has an arbitrary File Creation/Overwrite vulnerability due to insufficient absolute path sanitization. node-tar aims to prevent extraction of absolute file paths by turning absolute paths into relative paths when the `preservePaths` flag is not set to `true`. This is achieved by stripping the absolute path root from any absolute file paths contained in a tar file.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nodejs-tar: Insufficient absolute path sanitization allowing arbitrary file creation and overwrite",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat Quay 3.3 uses an affected version of nodejs-tar. However Quay 3.3 is in extended life phase and a fix will not be delivered[1]. More recent versions of Red Hat Quay do not include nodejs-tar and are not affected.\n\n1. https://access.redhat.com/support/policy/updates/rhquay\n\nRed Hat Enterprise Linux version 8 and Red Hat Software Collection both embed node-tar in the npm command. A specially crafted node module could create and overwrite files outside of its dedicated directory.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32804"
        },
        {
          "category": "external",
          "summary": "RHBZ#1990409",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990409"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32804",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32804"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32804",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32804"
        },
        {
          "category": "external",
          "summary": "https://github.com/npm/node-tar/security/advisories/GHSA-3jfq-g458-7qm9",
          "url": "https://github.com/npm/node-tar/security/advisories/GHSA-3jfq-g458-7qm9"
        }
      ],
      "release_date": "2021-08-03T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "REQUIRED",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "nodejs-tar: Insufficient absolute path sanitization allowing arbitrary file creation and overwrite"
    },
    {
      "cve": "CVE-2021-33623",
      "cwe": {
        "id": "CWE-400",
        "name": "Uncontrolled Resource Consumption"
      },
      "discovery_date": "2021-05-28T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966615"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in nodejs-trim-newlines. Node.js has an issue related to regular expression denial-of-service (ReDoS) for the .end() method.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nodejs-trim-newlines: ReDoS in .end() method",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "OpenShift Container Platform (OCP) grafana-container does package a vulnerable verison of nodejs trim-newlines. However due to the instance being read only and behind OpenShift OAuth, the impact by this vulnerability is Low. Red Hat Advanced Cluster Management for Kubernetes (ACM) containers affected by this flaw are only accessible to authenticated users, thus the impact of this vulnerability is Low. \nRed Hat Virtualization (RHV) does package a vulnerable version of nodejs-trim-newlines. However, no untrusted content is being parsed therefore the impact of this vulnerability is Low.\n\nThe hosted services are shipped with the vulnerable packages, however the vulnerable methods were not identified in use at this time.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-33623"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966615",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966615"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33623",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-33623"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33623",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33623"
        }
      ],
      "release_date": "2021-05-28T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "nodejs-trim-newlines: ReDoS in .end() method"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "yiyuaner"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-41099",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011020"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "An integer overflow issue was found in redis in the underlying string library. The vulnerability involves changing the default \"proto-max-bulk-len\" configuration parameter to a very large value and constructing specially crafted network payloads or commands. This flaw allows a remote attacker to corrupt the heap and potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Integer overflow issue with strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-41099"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011020",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011020"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-41099",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-41099"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-41099",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-41099"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-j3cr-9h5g-6cph",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-j3cr-9h5g-6cph"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "The flaw can be mitigated by disallowing usage of the CONFIG SET command via ACL configuration. This will prevent clients from setting the `proto-max-bulk-len` configuration parameter. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Integer overflow issue with strings"
    }
  ]
}
  rhsa-2021:5226
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "An update for openssl is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "OpenSSL is a toolkit that implements the Secure Sockets Layer (SSL) and Transport Layer Security (TLS) protocols, as well as a full-strength general-purpose cryptography library.\n\nSecurity Fix(es):\n\n* openssl: Read buffer overruns processing ASN.1 strings (CVE-2021-3712)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:5226",
        "url": "https://access.redhat.com/errata/RHSA-2021:5226"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#moderate",
        "url": "https://access.redhat.com/security/updates/classification/#moderate"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_5226.json"
      }
    ],
    "title": "Red Hat Security Advisory: openssl security update",
    "tracking": {
      "current_release_date": "2025-09-26T06:26:48+00:00",
      "generator": {
        "date": "2025-09-26T06:26:48+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.6.8"
        }
      },
      "id": "RHSA-2021:5226",
      "initial_release_date": "2021-12-21T09:45:51+00:00",
      "revision_history": [
        {
          "date": "2021-12-21T09:45:51+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-12-21T09:45:51+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-09-26T06:26:48+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux BaseOS (v. 8)",
                "product": {
                  "name": "Red Hat Enterprise Linux BaseOS (v. 8)",
                  "product_id": "BaseOS-8.5.0.Z.MAIN",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:8::baseos"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat Enterprise Linux"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.src",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.src",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=src\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "src"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-perl-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-perl-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-perl-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-perl-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "i686"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-perl-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-perl-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.src as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.src"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.src",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-perl-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-perl-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-perl-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.\n\ncompat-openssl10 is deprecated and has been removed from RHEL 9 and later. No further patches would be available for this component except on a case by case basis.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.src",
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-12-21T09:45:51+00:00",
          "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nFor the update to take effect, all services linked to the OpenSSL library must be restarted, or the system rebooted.",
          "product_ids": [
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.src",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:5226"
        },
        {
          "category": "workaround",
          "details": "Customers should make an attempt to run current binaries/architectures and not rely on compatibility layers to run older binaries/architectures. In case older binaries/architectures are needed, sandboxing should be used to address such problems and guard the bug.",
          "product_ids": [
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.src",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.src",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    }
  ]
}
  RHSA-2021:5226
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "An update for openssl is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "OpenSSL is a toolkit that implements the Secure Sockets Layer (SSL) and Transport Layer Security (TLS) protocols, as well as a full-strength general-purpose cryptography library.\n\nSecurity Fix(es):\n\n* openssl: Read buffer overruns processing ASN.1 strings (CVE-2021-3712)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:5226",
        "url": "https://access.redhat.com/errata/RHSA-2021:5226"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#moderate",
        "url": "https://access.redhat.com/security/updates/classification/#moderate"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_5226.json"
      }
    ],
    "title": "Red Hat Security Advisory: openssl security update",
    "tracking": {
      "current_release_date": "2025-09-26T06:26:48+00:00",
      "generator": {
        "date": "2025-09-26T06:26:48+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.6.8"
        }
      },
      "id": "RHSA-2021:5226",
      "initial_release_date": "2021-12-21T09:45:51+00:00",
      "revision_history": [
        {
          "date": "2021-12-21T09:45:51+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-12-21T09:45:51+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-09-26T06:26:48+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat Enterprise Linux BaseOS (v. 8)",
                "product": {
                  "name": "Red Hat Enterprise Linux BaseOS (v. 8)",
                  "product_id": "BaseOS-8.5.0.Z.MAIN",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:redhat:enterprise_linux:8::baseos"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat Enterprise Linux"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.src",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.src",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.src",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=src\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "src"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-perl-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-perl-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=aarch64\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=ppc64le\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-perl-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-perl-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=x86_64\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=i686\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "i686"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-devel-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-devel-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-devel-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-devel@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-libs-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-libs-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-perl-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-perl-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-perl-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-perl@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debugsource@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-debuginfo@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
                "product": {
                  "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
                  "product_id": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
                  "product_identification_helper": {
                    "purl": "pkg:rpm/redhat/openssl-libs-debuginfo@1.1.1k-5.el8_5?arch=s390x\u0026epoch=1"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.src as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.src"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.src",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-devel-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-devel-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-libs-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.1.1k-5.el8_5.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.aarch64"
        },
        "product_reference": "openssl-perl-1:1.1.1k-5.el8_5.aarch64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.ppc64le"
        },
        "product_reference": "openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.1.1k-5.el8_5.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.s390x"
        },
        "product_reference": "openssl-perl-1:1.1.1k-5.el8_5.s390x",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-perl-1:1.1.1k-5.el8_5.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)",
          "product_id": "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.x86_64"
        },
        "product_reference": "openssl-perl-1:1.1.1k-5.el8_5.x86_64",
        "relates_to_product_reference": "BaseOS-8.5.0.Z.MAIN"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.\n\ncompat-openssl10 is deprecated and has been removed from RHEL 9 and later. No further patches would be available for this component except on a case by case basis.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.src",
          "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
          "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.aarch64",
          "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
          "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.s390x",
          "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.x86_64"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-12-21T09:45:51+00:00",
          "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nFor the update to take effect, all services linked to the OpenSSL library must be restarted, or the system rebooted.",
          "product_ids": [
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.src",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.x86_64"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:5226"
        },
        {
          "category": "workaround",
          "details": "Customers should make an attempt to run current binaries/architectures and not rely on compatibility layers to run older binaries/architectures. In case older binaries/architectures are needed, sandboxing should be used to address such problems and guard the bug.",
          "product_ids": [
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.src",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.src",
            "BaseOS-8.5.0.Z.MAIN:openssl-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-debugsource-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-devel-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.i686",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-libs-debuginfo-1:1.1.1k-5.el8_5.x86_64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.aarch64",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.ppc64le",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.s390x",
            "BaseOS-8.5.0.Z.MAIN:openssl-perl-1:1.1.1k-5.el8_5.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    }
  ]
}
  RHSA-2021:4618
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Red Hat Advanced Cluster Management for Kubernetes 2.4.0 General\nAvailability release images, which fix several bugs and security issues.\n\nRed Hat Product Security has rated this update as having a security impact\nof Important. A Common Vulnerability Scoring System (CVSS) base score,\nwhich gives a detailed severity rating, is available for each vulnerability from\nthe CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "Red Hat Advanced Cluster Management for Kubernetes 2.4.0 images\n\nRed Hat Advanced Cluster Management for Kubernetes provides the\ncapabilities to address common challenges that administrators and site\nreliability engineers face as they work across a range of public and\nprivate cloud environments. Clusters and applications are all visible and\nmanaged from a single console\u2014with security policy built in.\n\nThis advisory contains the container images for Red Hat Advanced Cluster\nManagement for Kubernetes, which fix several bugs and security issues. See\nthe following Release Notes documentation, which will be updated shortly\nfor this release, for additional details about this release:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_mana\ngement_for_kubernetes/2.4/html/release_notes/\n\nSecurity fixes: \n\n* CVE-2021-33623: nodejs-trim-newlines: ReDoS in .end() method\n\n* CVE-2021-32626: redis: Lua scripts can overflow the heap-based Lua stack\n\n* CVE-2021-32627: redis: Integer overflow issue with Streams\n\n* CVE-2021-32628: redis: Integer overflow bug in the ziplist data structure\n\n* CVE-2021-32672: redis: Out of bounds read in lua debugger protocol parser\n\n* CVE-2021-32675: redis: Denial of service via Redis Standard Protocol (RESP) request\n\n* CVE-2021-32687: redis: Integer overflow issue with intsets\n\n* CVE-2021-32690: helm: information disclosure vulnerability\n\n* CVE-2021-32803: nodejs-tar: Insufficient symlink protection allowing arbitrary file creation and overwrite\n\n* CVE-2021-32804: nodejs-tar: Insufficient absolute path sanitization allowing arbitrary file creation and overwrite\n\n* CVE-2021-23017: nginx: Off-by-one in ngx_resolver_copy() when labels are followed by a pointer to a root domain name\n\n* CVE-2021-3711: openssl: SM2 Decryption Buffer Overflow\n\n* CVE-2021-3712: openssl: Read buffer overruns processing ASN.1 strings\n\n* CVE-2021-3749: nodejs-axios: Regular expression denial of service in trim function\n\n* CVE-2021-41099: redis: Integer overflow issue with strings\n\nBug fixes:\n\n* RFE ACM Application management UI doesn\u0027t reflect object status (Bugzilla #1965321)\n\n* RHACM 2.4 files (Bugzilla #1983663)\n\n* Hive Operator CrashLoopBackOff when deploying ACM with latest downstream 2.4 (Bugzilla #1993366)\n\n* submariner-addon pod failing in RHACM 2.4 latest ds snapshot (Bugzilla #1994668)\n\n* ACM 2.4 install on OCP 4.9 ipv6 disconnected hub fails due to multicluster pod in clb (Bugzilla #2000274)\n\n* pre-network-manager-config failed due to timeout when static config is used (Bugzilla #2003915)\n\n* InfraEnv condition does not reflect the actual error message (Bugzilla #2009204, 2010030)\n\n* Flaky test point to a nil pointer conditions list (Bugzilla #2010175)\n\n* InfraEnv status shows \u0027Failed to create image: internal error (Bugzilla #2010272)\n\n* subctl diagnose firewall intra-cluster - failed VXLAN checks (Bugzilla #2013157)\n\n* pre-network-manager-config failed due to timeout when static config is used (Bugzilla #2014084)",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4618",
        "url": "https://access.redhat.com/errata/RHSA-2021:4618"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#important",
        "url": "https://access.redhat.com/security/updates/classification/#important"
      },
      {
        "category": "external",
        "summary": "1963121",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1963121"
      },
      {
        "category": "external",
        "summary": "1965321",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1965321"
      },
      {
        "category": "external",
        "summary": "1966615",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966615"
      },
      {
        "category": "external",
        "summary": "1978144",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1978144"
      },
      {
        "category": "external",
        "summary": "1983663",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1983663"
      },
      {
        "category": "external",
        "summary": "1990409",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990409"
      },
      {
        "category": "external",
        "summary": "1990415",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990415"
      },
      {
        "category": "external",
        "summary": "1994668",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1994668"
      },
      {
        "category": "external",
        "summary": "1995623",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995623"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "external",
        "summary": "1999784",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1999784"
      },
      {
        "category": "external",
        "summary": "2000274",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2000274"
      },
      {
        "category": "external",
        "summary": "2003915",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2003915"
      },
      {
        "category": "external",
        "summary": "2009204",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2009204"
      },
      {
        "category": "external",
        "summary": "2010030",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010030"
      },
      {
        "category": "external",
        "summary": "2010175",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010175"
      },
      {
        "category": "external",
        "summary": "2010272",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010272"
      },
      {
        "category": "external",
        "summary": "2010991",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010991"
      },
      {
        "category": "external",
        "summary": "2011000",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011000"
      },
      {
        "category": "external",
        "summary": "2011001",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011001"
      },
      {
        "category": "external",
        "summary": "2011004",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011004"
      },
      {
        "category": "external",
        "summary": "2011010",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011010"
      },
      {
        "category": "external",
        "summary": "2011017",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011017"
      },
      {
        "category": "external",
        "summary": "2011020",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011020"
      },
      {
        "category": "external",
        "summary": "2013157",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2013157"
      },
      {
        "category": "external",
        "summary": "1993366",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1993366"
      },
      {
        "category": "external",
        "summary": "2014084",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014084"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4618.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat Advanced Cluster Management 2.4 images and security updates",
    "tracking": {
      "current_release_date": "2025-10-10T01:52:29+00:00",
      "generator": {
        "date": "2025-10-10T01:52:29+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.6.9"
        }
      },
      "id": "RHSA-2021:4618",
      "initial_release_date": "2021-11-11T18:31:07+00:00",
      "revision_history": [
        {
          "date": "2021-11-11T18:31:07+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-11T18:31:07+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-10-10T01:52:29+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
                "product": {
                  "name": "Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
                  "product_id": "8Base-RHACM-2.4",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:acm:2.4::el8"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat ACM"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
                "product": {
                  "name": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
                  "product_id": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/acm-grafana-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
                "product": {
                  "name": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
                  "product_id": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/acm-must-gather-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
                "product": {
                  "name": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
                  "product_id": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/acm-operator-bundle\u0026tag=v2.4.0-164"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
                "product": {
                  "name": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
                  "product_id": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/application-ui-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
                "product": {
                  "name": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
                  "product_id": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/assisted-image-service-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
                "product": {
                  "name": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
                  "product_id": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/cert-policy-controller-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
                "product": {
                  "name": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
                  "product_id": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/cluster-backup-rhel8-operator\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
                "product": {
                  "name": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
                  "product_id": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/clusterclaims-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
                "product": {
                  "name": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
                  "product_id": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/cluster-curator-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
                "product": {
                  "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
                  "product_id": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/clusterlifecycle-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
                "product": {
                  "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
                  "product_id": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/cluster-proxy-addon-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
                "product": {
                  "name": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
                  "product_id": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/config-policy-controller-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
                "product": {
                  "name": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
                  "product_id": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/console-api-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
                "product": {
                  "name": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
                  "product_id": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/console-rhel8\u0026tag=v2.4.0-53"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
                "product": {
                  "name": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
                  "product_id": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/discovery-rhel8-operator\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
                "product": {
                  "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
                  "product_id": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/endpoint-monitoring-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
                "product": {
                  "name": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
                  "product_id": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-propagator-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
                "product": {
                  "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
                  "product_id": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-spec-sync-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
                "product": {
                  "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
                  "product_id": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-status-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
                "product": {
                  "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
                  "product_id": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-template-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
                "product": {
                  "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
                  "product_id": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/grafana-dashboard-loader-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
                "product": {
                  "name": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
                  "product_id": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-api-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
                "product": {
                  "name": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
                  "product_id": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-rhel8\u0026tag=v2.4.0-47"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
                "product": {
                  "name": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
                  "product_id": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/iam-policy-controller-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
                "product": {
                  "name": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
                  "product_id": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/insights-client-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
                "product": {
                  "name": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
                  "product_id": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/insights-metrics-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
                "product": {
                  "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
                  "product_id": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-controller-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
                "product": {
                  "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
                  "product_id": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-rhel8-operator\u0026tag=v2.4.0-17"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
                "product": {
                  "name": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
                  "product_id": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-operator-bundle\u0026tag=v2.4.0-168"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
                "product": {
                  "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
                  "product_id": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/kube-rbac-proxy-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
                "product": {
                  "name": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
                  "product_id": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/kube-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
                "product": {
                  "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
                  "product_id": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/managedcluster-import-controller-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
                "product": {
                  "name": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
                  "product_id": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/management-ingress-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
                "product": {
                  "name": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
                  "product_id": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/memcached-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
                "product": {
                  "name": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
                  "product_id": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/memcached-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
                "product": {
                  "name": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
                  "product_id": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/metrics-collector-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
                "product": {
                  "name": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
                  "product_id": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicloud-integrations-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
                "product": {
                  "name": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
                  "product_id": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicloud-manager-rhel8\u0026tag=v2.4.0-19"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
                "product": {
                  "name": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
                  "product_id": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-rhel8\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
                "product": {
                  "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
                  "product_id": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-repo-rhel8\u0026tag=v2.4.0-48"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
                "product": {
                  "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
                  "product_id": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-observability-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
                  "product_id": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-application-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
                  "product_id": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-channel-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
                  "product_id": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-deployable-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
                  "product_id": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-placementrule-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
                  "product_id": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
                  "product_id": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-release-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
                "product": {
                  "name": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
                  "product_id": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/node-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
                "product": {
                  "name": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
                  "product_id": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
                "product": {
                  "name": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
                  "product_id": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8-operator\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
                "product": {
                  "name": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
                  "product_id": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/openshift-hive-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
                "product": {
                  "name": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
                  "product_id": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/placement-rhel8\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
                "product": {
                  "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
                  "product_id": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/prometheus-alertmanager-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
                "product": {
                  "name": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
                  "product_id": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/prometheus-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
                "product": {
                  "name": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
                  "product_id": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/provider-credential-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
                "product": {
                  "name": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
                  "product_id": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/rbac-query-proxy-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
                "product": {
                  "name": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
                  "product_id": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/redisgraph-tls-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
                "product": {
                  "name": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
                  "product_id": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
                "product": {
                  "name": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
                  "product_id": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8-operator\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
                "product": {
                  "name": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
                  "product_id": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/agent-service-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
                "product": {
                  "name": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
                  "product_id": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-agent-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
                "product": {
                  "name": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
                  "product_id": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
                "product": {
                  "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
                  "product_id": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-reporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
                "product": {
                  "name": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
                  "product_id": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-aggregator-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
                "product": {
                  "name": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
                  "product_id": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-api-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
                "product": {
                  "name": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
                  "product_id": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-collector-rhel8\u0026tag=v2.4.0-14"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
                "product": {
                  "name": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
                  "product_id": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
                "product": {
                  "name": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
                  "product_id": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-ui-rhel8\u0026tag=v2.4.0-20"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
                "product": {
                  "name": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
                  "product_id": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/submariner-addon-rhel8\u0026tag=v2.4.0-33"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
                "product": {
                  "name": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
                  "product_id": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/thanos-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
                "product": {
                  "name": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
                  "product_id": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/thanos-receive-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
                "product": {
                  "name": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
                  "product_id": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/volsync-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
                "product": {
                  "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
                  "product_id": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rclone-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
                "product": {
                  "name": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
                  "product_id": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-restic-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
                "product": {
                  "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
                  "product_id": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rsync-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
                "product": {
                  "name": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
                  "product_id": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/work-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "amd64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
                "product": {
                  "name": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
                  "product_id": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/acm-grafana-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
                "product": {
                  "name": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
                  "product_id": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/acm-must-gather-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
                "product": {
                  "name": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
                  "product_id": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/acm-operator-bundle\u0026tag=v2.4.0-164"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
                "product": {
                  "name": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
                  "product_id": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/application-ui-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
                "product": {
                  "name": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
                  "product_id": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/assisted-image-service-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
                "product": {
                  "name": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
                  "product_id": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/cert-policy-controller-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
                "product": {
                  "name": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
                  "product_id": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/cluster-backup-rhel8-operator\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
                "product": {
                  "name": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
                  "product_id": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/clusterclaims-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
                "product": {
                  "name": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
                  "product_id": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/cluster-curator-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
                "product": {
                  "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
                  "product_id": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/clusterlifecycle-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
                "product": {
                  "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
                  "product_id": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/cluster-proxy-addon-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
                "product": {
                  "name": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
                  "product_id": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/config-policy-controller-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
                "product": {
                  "name": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
                  "product_id": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/console-api-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
                "product": {
                  "name": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
                  "product_id": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/console-rhel8\u0026tag=v2.4.0-53"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
                "product": {
                  "name": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
                  "product_id": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/discovery-rhel8-operator\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
                "product": {
                  "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
                  "product_id": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/endpoint-monitoring-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
                "product": {
                  "name": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
                  "product_id": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-propagator-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
                "product": {
                  "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
                  "product_id": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-spec-sync-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
                "product": {
                  "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
                  "product_id": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-status-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
                "product": {
                  "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
                  "product_id": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-template-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
                "product": {
                  "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
                  "product_id": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/grafana-dashboard-loader-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
                "product": {
                  "name": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
                  "product_id": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-api-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
                "product": {
                  "name": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
                  "product_id": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-rhel8\u0026tag=v2.4.0-47"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
                "product": {
                  "name": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
                  "product_id": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/iam-policy-controller-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
                "product": {
                  "name": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
                  "product_id": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/insights-client-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
                "product": {
                  "name": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
                  "product_id": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/insights-metrics-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
                "product": {
                  "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
                  "product_id": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-controller-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
                "product": {
                  "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
                  "product_id": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-rhel8-operator\u0026tag=v2.4.0-17"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
                "product": {
                  "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
                  "product_id": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/kube-rbac-proxy-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
                "product": {
                  "name": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
                  "product_id": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/kube-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
                "product": {
                  "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
                  "product_id": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/managedcluster-import-controller-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
                "product": {
                  "name": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
                  "product_id": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/management-ingress-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
                "product": {
                  "name": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
                  "product_id": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/memcached-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
                "product": {
                  "name": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
                  "product_id": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/memcached-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
                "product": {
                  "name": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
                  "product_id": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/metrics-collector-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
                "product": {
                  "name": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
                  "product_id": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicloud-integrations-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
                "product": {
                  "name": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
                  "product_id": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicloud-manager-rhel8\u0026tag=v2.4.0-19"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
                "product": {
                  "name": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
                  "product_id": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-rhel8\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
                "product": {
                  "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
                  "product_id": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-repo-rhel8\u0026tag=v2.4.0-48"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
                  "product_id": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-observability-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-application-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-channel-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-deployable-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-placementrule-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-release-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
                "product": {
                  "name": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
                  "product_id": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/node-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
                "product": {
                  "name": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
                  "product_id": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
                "product": {
                  "name": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
                  "product_id": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8-operator\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
                "product": {
                  "name": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
                  "product_id": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/openshift-hive-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
                "product": {
                  "name": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
                  "product_id": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/placement-rhel8\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
                "product": {
                  "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
                  "product_id": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/prometheus-alertmanager-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
                "product": {
                  "name": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
                  "product_id": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/prometheus-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
                "product": {
                  "name": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
                  "product_id": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/provider-credential-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
                "product": {
                  "name": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
                  "product_id": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/rbac-query-proxy-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
                "product": {
                  "name": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
                  "product_id": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/redisgraph-tls-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
                "product": {
                  "name": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
                  "product_id": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
                "product": {
                  "name": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
                  "product_id": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8-operator\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
                "product": {
                  "name": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
                  "product_id": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/agent-service-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
                "product": {
                  "name": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
                  "product_id": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
                "product": {
                  "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
                  "product_id": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-reporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
                "product": {
                  "name": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
                  "product_id": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-aggregator-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
                "product": {
                  "name": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
                  "product_id": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-api-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
                "product": {
                  "name": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
                  "product_id": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-collector-rhel8\u0026tag=v2.4.0-14"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
                "product": {
                  "name": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
                  "product_id": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
                "product": {
                  "name": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
                  "product_id": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-ui-rhel8\u0026tag=v2.4.0-20"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
                "product": {
                  "name": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
                  "product_id": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/submariner-addon-rhel8\u0026tag=v2.4.0-33"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
                "product": {
                  "name": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
                  "product_id": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/thanos-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
                "product": {
                  "name": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
                  "product_id": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/thanos-receive-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
                "product": {
                  "name": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
                  "product_id": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/volsync-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
                "product": {
                  "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
                  "product_id": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rclone-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
                "product": {
                  "name": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
                  "product_id": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-restic-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
                "product": {
                  "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
                  "product_id": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rsync-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
                "product": {
                  "name": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
                  "product_id": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/work-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
                "product": {
                  "name": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
                  "product_id": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/acm-grafana-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
                "product": {
                  "name": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
                  "product_id": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/acm-must-gather-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
                "product": {
                  "name": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
                  "product_id": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/acm-operator-bundle\u0026tag=v2.4.0-164"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
                "product": {
                  "name": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
                  "product_id": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/application-ui-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
                "product": {
                  "name": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
                  "product_id": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/cert-policy-controller-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
                "product": {
                  "name": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
                  "product_id": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/cluster-backup-rhel8-operator\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
                "product": {
                  "name": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
                  "product_id": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/clusterclaims-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
                "product": {
                  "name": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
                  "product_id": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/cluster-curator-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
                "product": {
                  "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
                  "product_id": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/clusterlifecycle-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
                "product": {
                  "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
                  "product_id": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/cluster-proxy-addon-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
                "product": {
                  "name": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
                  "product_id": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/config-policy-controller-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
                "product": {
                  "name": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
                  "product_id": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/console-api-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
                "product": {
                  "name": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
                  "product_id": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/console-rhel8\u0026tag=v2.4.0-53"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
                "product": {
                  "name": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
                  "product_id": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/discovery-rhel8-operator\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
                "product": {
                  "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
                  "product_id": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/endpoint-monitoring-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
                "product": {
                  "name": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
                  "product_id": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-propagator-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
                "product": {
                  "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
                  "product_id": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-spec-sync-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
                "product": {
                  "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
                  "product_id": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-status-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
                "product": {
                  "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
                  "product_id": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-template-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
                "product": {
                  "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
                  "product_id": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/grafana-dashboard-loader-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
                "product": {
                  "name": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
                  "product_id": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-api-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
                "product": {
                  "name": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
                  "product_id": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-rhel8\u0026tag=v2.4.0-47"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
                "product": {
                  "name": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
                  "product_id": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/iam-policy-controller-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
                "product": {
                  "name": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
                  "product_id": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/insights-client-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
                "product": {
                  "name": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
                  "product_id": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/insights-metrics-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
                "product": {
                  "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
                  "product_id": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-controller-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
                "product": {
                  "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
                  "product_id": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-rhel8-operator\u0026tag=v2.4.0-17"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
                "product": {
                  "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
                  "product_id": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/kube-rbac-proxy-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
                "product": {
                  "name": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
                  "product_id": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/kube-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
                "product": {
                  "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
                  "product_id": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/managedcluster-import-controller-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
                "product": {
                  "name": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
                  "product_id": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/management-ingress-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
                "product": {
                  "name": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
                  "product_id": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/memcached-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
                "product": {
                  "name": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
                  "product_id": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/memcached-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
                "product": {
                  "name": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
                  "product_id": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/metrics-collector-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
                "product": {
                  "name": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
                  "product_id": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicloud-integrations-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
                "product": {
                  "name": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
                  "product_id": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicloud-manager-rhel8\u0026tag=v2.4.0-19"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
                "product": {
                  "name": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
                  "product_id": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-rhel8\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
                "product": {
                  "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
                  "product_id": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-repo-rhel8\u0026tag=v2.4.0-48"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
                "product": {
                  "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
                  "product_id": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-observability-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
                  "product_id": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-application-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
                  "product_id": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-channel-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
                  "product_id": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-deployable-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
                  "product_id": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-placementrule-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
                  "product_id": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
                  "product_id": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-release-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
                "product": {
                  "name": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
                  "product_id": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/node-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
                "product": {
                  "name": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
                  "product_id": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
                "product": {
                  "name": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
                  "product_id": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8-operator\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
                "product": {
                  "name": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
                  "product_id": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/openshift-hive-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
                "product": {
                  "name": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
                  "product_id": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/placement-rhel8\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
                "product": {
                  "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
                  "product_id": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/prometheus-alertmanager-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
                "product": {
                  "name": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
                  "product_id": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/prometheus-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
                "product": {
                  "name": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
                  "product_id": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/provider-credential-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
                "product": {
                  "name": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
                  "product_id": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/rbac-query-proxy-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
                "product": {
                  "name": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
                  "product_id": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/redisgraph-tls-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
                "product": {
                  "name": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
                  "product_id": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
                "product": {
                  "name": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
                  "product_id": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8-operator\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
                "product": {
                  "name": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
                  "product_id": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/agent-service-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
                "product": {
                  "name": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
                  "product_id": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-aggregator-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
                "product": {
                  "name": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
                  "product_id": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-api-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
                "product": {
                  "name": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
                  "product_id": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-collector-rhel8\u0026tag=v2.4.0-14"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
                "product": {
                  "name": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
                  "product_id": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
                "product": {
                  "name": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
                  "product_id": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-ui-rhel8\u0026tag=v2.4.0-20"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
                "product": {
                  "name": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
                  "product_id": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/submariner-addon-rhel8\u0026tag=v2.4.0-33"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
                "product": {
                  "name": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
                  "product_id": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/thanos-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
                "product": {
                  "name": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
                  "product_id": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/thanos-receive-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
                "product": {
                  "name": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
                  "product_id": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/volsync-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
                "product": {
                  "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
                  "product_id": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rclone-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
                "product": {
                  "name": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
                  "product_id": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-restic-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
                "product": {
                  "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
                  "product_id": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rsync-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x",
                "product": {
                  "name": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x",
                  "product_id": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/work-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x"
        },
        "product_reference": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64"
        },
        "product_reference": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le"
        },
        "product_reference": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le"
        },
        "product_reference": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64"
        },
        "product_reference": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x"
        },
        "product_reference": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x"
        },
        "product_reference": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le"
        },
        "product_reference": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64"
        },
        "product_reference": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x"
        },
        "product_reference": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64"
        },
        "product_reference": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le"
        },
        "product_reference": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64"
        },
        "product_reference": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x"
        },
        "product_reference": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le"
        },
        "product_reference": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64"
        },
        "product_reference": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le"
        },
        "product_reference": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64"
        },
        "product_reference": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64"
        },
        "product_reference": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le"
        },
        "product_reference": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le"
        },
        "product_reference": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64"
        },
        "product_reference": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le"
        },
        "product_reference": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x"
        },
        "product_reference": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64"
        },
        "product_reference": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x"
        },
        "product_reference": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le"
        },
        "product_reference": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64"
        },
        "product_reference": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x"
        },
        "product_reference": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64"
        },
        "product_reference": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le"
        },
        "product_reference": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le"
        },
        "product_reference": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64"
        },
        "product_reference": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x"
        },
        "product_reference": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64"
        },
        "product_reference": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x"
        },
        "product_reference": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le"
        },
        "product_reference": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le"
        },
        "product_reference": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x"
        },
        "product_reference": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64"
        },
        "product_reference": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64"
        },
        "product_reference": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x"
        },
        "product_reference": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le"
        },
        "product_reference": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x"
        },
        "product_reference": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64"
        },
        "product_reference": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le"
        },
        "product_reference": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le"
        },
        "product_reference": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x"
        },
        "product_reference": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64"
        },
        "product_reference": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64"
        },
        "product_reference": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x"
        },
        "product_reference": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le"
        },
        "product_reference": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le"
        },
        "product_reference": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64"
        },
        "product_reference": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x"
        },
        "product_reference": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x"
        },
        "product_reference": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le"
        },
        "product_reference": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64"
        },
        "product_reference": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64"
        },
        "product_reference": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x"
        },
        "product_reference": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le"
        },
        "product_reference": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x"
        },
        "product_reference": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le"
        },
        "product_reference": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64"
        },
        "product_reference": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x"
        },
        "product_reference": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le"
        },
        "product_reference": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64"
        },
        "product_reference": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64"
        },
        "product_reference": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le"
        },
        "product_reference": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x"
        },
        "product_reference": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64"
        },
        "product_reference": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le"
        },
        "product_reference": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x"
        },
        "product_reference": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x"
        },
        "product_reference": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le"
        },
        "product_reference": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64"
        },
        "product_reference": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64"
        },
        "product_reference": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le"
        },
        "product_reference": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x"
        },
        "product_reference": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le"
        },
        "product_reference": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x"
        },
        "product_reference": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64"
        },
        "product_reference": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64"
        },
        "product_reference": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x"
        },
        "product_reference": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le"
        },
        "product_reference": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x"
        },
        "product_reference": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le"
        },
        "product_reference": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64"
        },
        "product_reference": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x"
        },
        "product_reference": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le"
        },
        "product_reference": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64"
        },
        "product_reference": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64"
        },
        "product_reference": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x"
        },
        "product_reference": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le"
        },
        "product_reference": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64"
        },
        "product_reference": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64"
        },
        "product_reference": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le"
        },
        "product_reference": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x"
        },
        "product_reference": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x"
        },
        "product_reference": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le"
        },
        "product_reference": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64"
        },
        "product_reference": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le"
        },
        "product_reference": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64"
        },
        "product_reference": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x"
        },
        "product_reference": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64"
        },
        "product_reference": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le"
        },
        "product_reference": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x"
        },
        "product_reference": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x"
        },
        "product_reference": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64"
        },
        "product_reference": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le"
        },
        "product_reference": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x"
        },
        "product_reference": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64"
        },
        "product_reference": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le"
        },
        "product_reference": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x"
        },
        "product_reference": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64"
        },
        "product_reference": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le"
        },
        "product_reference": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x"
        },
        "product_reference": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le"
        },
        "product_reference": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64"
        },
        "product_reference": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x"
        },
        "product_reference": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64"
        },
        "product_reference": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64"
        },
        "product_reference": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le"
        },
        "product_reference": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x"
        },
        "product_reference": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x"
        },
        "product_reference": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64"
        },
        "product_reference": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le"
        },
        "product_reference": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x"
        },
        "product_reference": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le"
        },
        "product_reference": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64"
        },
        "product_reference": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64"
        },
        "product_reference": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le"
        },
        "product_reference": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x"
        },
        "product_reference": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x"
        },
        "product_reference": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le"
        },
        "product_reference": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64"
        },
        "product_reference": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x"
        },
        "product_reference": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le"
        },
        "product_reference": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64"
        },
        "product_reference": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x"
        },
        "product_reference": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64"
        },
        "product_reference": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le"
        },
        "product_reference": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le"
        },
        "product_reference": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64"
        },
        "product_reference": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x"
        },
        "product_reference": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le"
        },
        "product_reference": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64"
        },
        "product_reference": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x"
        },
        "product_reference": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x"
        },
        "product_reference": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le"
        },
        "product_reference": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64"
        },
        "product_reference": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le"
        },
        "product_reference": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x"
        },
        "product_reference": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64"
        },
        "product_reference": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le"
        },
        "product_reference": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x"
        },
        "product_reference": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64"
        },
        "product_reference": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le"
        },
        "product_reference": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64"
        },
        "product_reference": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x"
        },
        "product_reference": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le"
        },
        "product_reference": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x"
        },
        "product_reference": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64"
        },
        "product_reference": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le"
        },
        "product_reference": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x"
        },
        "product_reference": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64"
        },
        "product_reference": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x"
        },
        "product_reference": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le"
        },
        "product_reference": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64"
        },
        "product_reference": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le"
        },
        "product_reference": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x"
        },
        "product_reference": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64"
        },
        "product_reference": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64"
        },
        "product_reference": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x"
        },
        "product_reference": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le"
        },
        "product_reference": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x"
        },
        "product_reference": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64"
        },
        "product_reference": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le"
        },
        "product_reference": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64"
        },
        "product_reference": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x"
        },
        "product_reference": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le"
        },
        "product_reference": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64"
        },
        "product_reference": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x"
        },
        "product_reference": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le"
        },
        "product_reference": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le"
        },
        "product_reference": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x"
        },
        "product_reference": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64"
        },
        "product_reference": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x"
        },
        "product_reference": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le"
        },
        "product_reference": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64"
        },
        "product_reference": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64"
        },
        "product_reference": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le"
        },
        "product_reference": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x"
        },
        "product_reference": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le"
        },
        "product_reference": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x"
        },
        "product_reference": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64"
        },
        "product_reference": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x"
        },
        "product_reference": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64"
        },
        "product_reference": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le"
        },
        "product_reference": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le"
        },
        "product_reference": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64"
        },
        "product_reference": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        },
        "product_reference": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "John Ouyang",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3711",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995623"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in openssl. A miscalculation of a buffer size was found in openssl\u0027s SM2 decryption function, allowing up to 62 arbitrary bytes to be written outside of the buffer. A remote attacker could use this flaw to crash an application supporting SM2 signature or encryption algorithm, or, possibly, execute arbitrary code with the permissions of the user running that application. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: SM2 Decryption Buffer Overflow",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "OpenSSL packages shipped with Red Hat Enterprise Linux 8 are not compiled with support for SM2 algorithm and therefore are not affected by this flaw. Packages shipped with Red Hat Enterprise Linux 7 and older do not support the SM2 algorithm. \n\nThe Red Hat Advanced Cluster Management for Kubernetes 2.3.1 and the previous versions are using the vulnerable version of the OpenSSL library, however the vulnerable code path is not reachable.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995623",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995623"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3711",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3711",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "openssl: SM2 Decryption Buffer Overflow"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.\n\ncompat-openssl10 is deprecated and has been removed from RHEL 9 and later. No further patches would be available for this component except on a case by case basis.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "Customers should make an attempt to run current binaries/architectures and not rely on compatibility layers to run older binaries/architectures. In case older binaries/architectures are needed, sandboxing should be used to address such problems and guard the bug.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-3749",
      "cwe": {
        "id": "CWE-400",
        "name": "Uncontrolled Resource Consumption"
      },
      "discovery_date": "2021-08-31T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1999784"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A Regular Expression Denial of Service (ReDoS) vulnerability was found in the nodejs axios. This flaw allows an attacker to provide crafted input to the trim function, which might cause high resources consumption and as a consequence lead to denial of service. The highest threat from this vulnerability is system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nodejs-axios: Regular expression denial of service in trim function",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "* OpenShift Container Platform (OCP) grafana-container does package a vulnerable version of nodejs axios. However, due to the instance being read only and behind OpenShift OAuth, the impact of this vulnerability is Low.\n\n* Red Hat Advanced Cluster Management for Kubernetes (RHACM) 2.1 and previous versions does contain a vulnerable version of nodejs axios, RHACM 2.2 on towards are not affected versions. For RHACM 2.1, due to the instance being read only and behind OAuth, the impact of this vulnerability is Low.\n\n* Because Service Telemetry Framework 1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF\u0027s service-telemetry-operator-container and smart-gateway-operator-container.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3749"
        },
        {
          "category": "external",
          "summary": "RHBZ#1999784",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1999784"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3749",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3749"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3749",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3749"
        },
        {
          "category": "external",
          "summary": "https://github.com/axios/axios/commit/5b457116e31db0e88fede6c428e969e87f290929",
          "url": "https://github.com/axios/axios/commit/5b457116e31db0e88fede6c428e969e87f290929"
        },
        {
          "category": "external",
          "summary": "https://huntr.dev/bounties/1e8f07fc-c384-4ff9-8498-0690de2e8c31",
          "url": "https://huntr.dev/bounties/1e8f07fc-c384-4ff9-8498-0690de2e8c31"
        }
      ],
      "release_date": "2021-08-31T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "nodejs-axios: Regular expression denial of service in trim function"
    },
    {
      "cve": "CVE-2021-23017",
      "cwe": {
        "id": "CWE-193",
        "name": "Off-by-one Error"
      },
      "discovery_date": "2021-05-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1963121"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in nginx. An off-by-one error while processing DNS responses allows a network attacker to write a dot character out of bounds in a heap allocated buffer which can allow overwriting the least significant byte of next heap chunk metadata likely leading to a remote code execution in certain circumstances. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nginx: Off-by-one in ngx_resolver_copy() when labels are followed by a pointer to a root domain name",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23017"
        },
        {
          "category": "external",
          "summary": "RHBZ#1963121",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1963121"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23017",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23017"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23017",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23017"
        }
      ],
      "release_date": "2021-05-25T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "nginx: Off-by-one in ngx_resolver_copy() when labels are followed by a pointer to a root domain name"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "Meir Shpilraien"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32626",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011017"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A heap buffer overflow was found in redis. Specially crafted Lua scripts executing in Redis cause the heap-based Lua stack to overflow due to incomplete checks for this condition. This flaw allows a remote attacker to corrupt the heap and potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Lua scripts can overflow the heap-based Lua stack",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32626"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011017",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011017"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32626",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32626"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32626",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32626"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-p486-xggp-782c",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-p486-xggp-782c"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "Prevent users from executing Lua scripts. This can be done using ACL to restrict EVAL and EVALSHA commands. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Lua scripts can overflow the heap-based Lua stack"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "sundb"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32627",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011010"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "An integer overflow issue was found in redis. The vulnerability involves changing the default \"proto-max-bulk-len\" and \"client-query-buffer-limit\" configuration parameters to very large values and constructing specially crafted large stream elements. This flaw allows a remote attacker to corrupt the heap and potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Integer overflow issue with Streams",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32627"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011010",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011010"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32627",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32627"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32627",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32627"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-f434-69fm-g45v",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-f434-69fm-g45v"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "The flaw can be mitigated by disallowing usage of the CONFIG SET command via ACL configuration. This will prevent clients from setting the `proto-max-bulk-len` configuration parameter. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Integer overflow issue with Streams"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "sundb"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32628",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011004"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "An integer overflow issue was found in the redis ziplist data structure. The vulnerability involves modifying the default ziplist configuration parameters (hash-max-ziplist-entries, hash-max-ziplist-value, zset-max-ziplist-entries or zset-max-ziplist-value) to a very large value, and then constructing specially crafted commands to create very large ziplists. This flaw allows a remote attacker to corrupt the heap and potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Integer overflow bug in the ziplist data structure",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32628"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011004",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011004"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32628",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32628"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32628",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32628"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-vw22-qm3h-49pr",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-vw22-qm3h-49pr"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "The flaw can be mitigated by disallowing usage of the CONFIG SET command via ACL configuration. This will prevent clients from setting the above configuration parameters. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Integer overflow bug in the ziplist data structure"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "Meir Shpilraien"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32672",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011001"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in redis. When using the Redis Lua Debugger, users can send malformed requests that cause the debugger\u2019s protocol parser to read data beyond the actual buffer, potentially leading to an information disclosure.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Out of bounds read in lua debugger protocol parser",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32672"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011001",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011001"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32672",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32672"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32672",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32672"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-9mj9-xx53-qmxm",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-9mj9-xx53-qmxm"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 3.1,
            "baseSeverity": "LOW",
            "confidentialityImpact": "LOW",
            "integrityImpact": "NONE",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "redis: Out of bounds read in lua debugger protocol parser"
    },
    {
      "cve": "CVE-2021-32675",
      "cwe": {
        "id": "CWE-770",
        "name": "Allocation of Resources Without Limits or Throttling"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011000"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in redis. When parsing an incoming Redis Standard Protocol (RESP) request, redis allocates memory according to user-specified values, which determine the number of elements (in the multi-bulk header) and size of each element (in the bulk header). This flaw allows an unauthenticated, remote user delivering specially crafted requests over multiple connections to cause the server to allocate a significant amount of memory, resulting in a denial of service. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Denial of service via Redis Standard Protocol (RESP) request",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32675"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011000",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011000"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32675",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32675"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32675",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32675"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-f6pw-v9gw-v64p",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-f6pw-v9gw-v64p"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "Prevent unauthenticated users from connecting to Redis by using network access control tools (e.g., firewalls) or enabling TLS and requiring users to authenticate using client side certificates.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Denial of service via Redis Standard Protocol (RESP) request"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "Pawel Wieczorkiewicz"
          ],
          "organization": "Amazon Web Services",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32687",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2010991"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "An integer overflow issue was found in redis. The vulnerability involves changing the default \"set-max-intset-entries\" configuration parameter to a very large value and constructing specially crafted commands to manipulate sets. This flaw allows a remote attacker to leak arbitrary contents of the heap or potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Integer overflow issue with intsets",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32687"
        },
        {
          "category": "external",
          "summary": "RHBZ#2010991",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010991"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32687",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32687"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32687",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32687"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-m3mf-8x9w-r27q",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-m3mf-8x9w-r27q"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "The flaw can be mitigated by disallowing usage of the CONFIG SET command via ACL configuration. This will prevent clients from setting the `set-max-intset-entries` configuration parameter. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Integer overflow issue with intsets"
    },
    {
      "cve": "CVE-2021-32690",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "discovery_date": "2021-06-17T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1978144"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A vulnerability was discovered in Helm, which could allow credentials associated with one Helm repository to be leaked to another repository referenced by the first one.  In order to exploit this vulnerability, an attacker would need to control a repository trusted by the configuration of the target Helm instance.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "helm: information disclosure vulnerability",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat Advanced Cluster Management for Kubernetes:\n\nIn Red Hat Advanced Cluster Management for Kubernetes (RHACM) the affected components are using helm chart provided by the installer, so components are not using untrusted charts except in the application-lifecycle area. For this reason we marked the impact as low. For RHACM, the credentials could be leaked only when a helm chart is stored in a domain other than the helm repository itself. In practice, this rarely happens as the chart is stored in the same helm repository. For example, this chart in the helm repo https://charts.helm.sh/stable/index.yaml references only charts stored in the same domain (charts.heml.sh). From version, 2.2 onwards, multicloud-operators-placementrule and multicloud-operators-deployable do not use helm at all.\n\nOpenShift Developer Tools and Services:\n\nThe OpenShift Helm team has analyzed this CVE and we have come to the conclusion that this only affects OpenShift Helm customers that use the CLI to install and update charts. It does not affect customers that use the OpenShift Console to install and update charts. To mitigate this issue, customers can refresh their Helm cli by following the Red Had official Helm install guide here: https://docs.openshift.com/container-platform/4.7/cli_reference/helm_cli/getting-started-with-helm-on-openshift-container-platform.html#installing-helm_getting-started-with-helm-on-openshift. The mirror (https://mirror.openshift.com/pub/openshift-v4/clients/helm/latest/) have already been updated with helm 3.6.2 which contains the fix for this CVE.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32690"
        },
        {
          "category": "external",
          "summary": "RHBZ#1978144",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1978144"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32690",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32690"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32690",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32690"
        },
        {
          "category": "external",
          "summary": "https://github.com/helm/helm/security/advisories/GHSA-56hp-xqp3-w2jf",
          "url": "https://github.com/helm/helm/security/advisories/GHSA-56hp-xqp3-w2jf"
        }
      ],
      "release_date": "2021-06-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 6.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "CHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "helm: information disclosure vulnerability"
    },
    {
      "cve": "CVE-2021-32803",
      "cwe": {
        "id": "CWE-22",
        "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
      },
      "discovery_date": "2021-08-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1990415"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The npm package \"tar\" (aka node-tar) has an arbitrary File Creation/Overwrite vulnerability via insufficient symlink protection. `node-tar` aims to guarantee that any file whose location would be modified by a symbolic link is not extracted. This is, in part, achieved by ensuring that extracted directories are not symlinks. Additionally, in order to prevent unnecessary `stat` calls to determine whether a given path is a directory, paths are cached when directories are created.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nodejs-tar: Insufficient symlink protection allowing arbitrary file creation and overwrite",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat Quay 3.3 uses an affected version of nodejs-tar. However Quay 3.3 is in extended life phase and a fix will not be delivered[1]. More recent versions of Red Hat Quay do not include nodejs-tar and are not affected.\n\n1. https://access.redhat.com/support/policy/updates/rhquay\n\nRed Hat Enterprise Linux version 8 and Red Hat Software Collection both embed node-tar in the npm command. However, npm explicitly prevents the extraction of symlink via a filter. npm might still be affected via node-gyp, if the attacker is able to control the target URL.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32803"
        },
        {
          "category": "external",
          "summary": "RHBZ#1990415",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990415"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32803",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32803"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32803",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32803"
        },
        {
          "category": "external",
          "summary": "https://github.com/npm/node-tar/security/advisories/GHSA-r628-mhmh-qjhw",
          "url": "https://github.com/npm/node-tar/security/advisories/GHSA-r628-mhmh-qjhw"
        }
      ],
      "release_date": "2021-08-03T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "REQUIRED",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "nodejs-tar: Insufficient symlink protection allowing arbitrary file creation and overwrite"
    },
    {
      "cve": "CVE-2021-32804",
      "cwe": {
        "id": "CWE-22",
        "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
      },
      "discovery_date": "2021-08-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1990409"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The npm package \"tar\" (aka node-tar) has an arbitrary File Creation/Overwrite vulnerability due to insufficient absolute path sanitization. node-tar aims to prevent extraction of absolute file paths by turning absolute paths into relative paths when the `preservePaths` flag is not set to `true`. This is achieved by stripping the absolute path root from any absolute file paths contained in a tar file.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nodejs-tar: Insufficient absolute path sanitization allowing arbitrary file creation and overwrite",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat Quay 3.3 uses an affected version of nodejs-tar. However Quay 3.3 is in extended life phase and a fix will not be delivered[1]. More recent versions of Red Hat Quay do not include nodejs-tar and are not affected.\n\n1. https://access.redhat.com/support/policy/updates/rhquay\n\nRed Hat Enterprise Linux version 8 and Red Hat Software Collection both embed node-tar in the npm command. A specially crafted node module could create and overwrite files outside of its dedicated directory.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32804"
        },
        {
          "category": "external",
          "summary": "RHBZ#1990409",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990409"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32804",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32804"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32804",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32804"
        },
        {
          "category": "external",
          "summary": "https://github.com/npm/node-tar/security/advisories/GHSA-3jfq-g458-7qm9",
          "url": "https://github.com/npm/node-tar/security/advisories/GHSA-3jfq-g458-7qm9"
        }
      ],
      "release_date": "2021-08-03T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "REQUIRED",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "nodejs-tar: Insufficient absolute path sanitization allowing arbitrary file creation and overwrite"
    },
    {
      "cve": "CVE-2021-33623",
      "cwe": {
        "id": "CWE-400",
        "name": "Uncontrolled Resource Consumption"
      },
      "discovery_date": "2021-05-28T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966615"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in nodejs-trim-newlines. Node.js has an issue related to regular expression denial-of-service (ReDoS) for the .end() method.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nodejs-trim-newlines: ReDoS in .end() method",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "OpenShift Container Platform (OCP) grafana-container does package a vulnerable verison of nodejs trim-newlines. However due to the instance being read only and behind OpenShift OAuth, the impact by this vulnerability is Low. Red Hat Advanced Cluster Management for Kubernetes (ACM) containers affected by this flaw are only accessible to authenticated users, thus the impact of this vulnerability is Low. \nRed Hat Virtualization (RHV) does package a vulnerable version of nodejs-trim-newlines. However, no untrusted content is being parsed therefore the impact of this vulnerability is Low.\n\nThe hosted services are shipped with the vulnerable packages, however the vulnerable methods were not identified in use at this time.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-33623"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966615",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966615"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33623",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-33623"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33623",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33623"
        }
      ],
      "release_date": "2021-05-28T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "nodejs-trim-newlines: ReDoS in .end() method"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "yiyuaner"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-41099",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011020"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "An integer overflow issue was found in redis in the underlying string library. The vulnerability involves changing the default \"proto-max-bulk-len\" configuration parameter to a very large value and constructing specially crafted network payloads or commands. This flaw allows a remote attacker to corrupt the heap and potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Integer overflow issue with strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-41099"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011020",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011020"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-41099",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-41099"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-41099",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-41099"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-j3cr-9h5g-6cph",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-j3cr-9h5g-6cph"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "The flaw can be mitigated by disallowing usage of the CONFIG SET command via ACL configuration. This will prevent clients from setting the `proto-max-bulk-len` configuration parameter. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Integer overflow issue with strings"
    }
  ]
}
  rhsa-2021_4618
Vulnerability from csaf_redhat
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://access.redhat.com/security/updates/classification/",
      "text": "Important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Red Hat Advanced Cluster Management for Kubernetes 2.4.0 General\nAvailability release images, which fix several bugs and security issues.\n\nRed Hat Product Security has rated this update as having a security impact\nof Important. A Common Vulnerability Scoring System (CVSS) base score,\nwhich gives a detailed severity rating, is available for each vulnerability from\nthe CVE link(s) in the References section.",
        "title": "Topic"
      },
      {
        "category": "general",
        "text": "Red Hat Advanced Cluster Management for Kubernetes 2.4.0 images\n\nRed Hat Advanced Cluster Management for Kubernetes provides the\ncapabilities to address common challenges that administrators and site\nreliability engineers face as they work across a range of public and\nprivate cloud environments. Clusters and applications are all visible and\nmanaged from a single console\u2014with security policy built in.\n\nThis advisory contains the container images for Red Hat Advanced Cluster\nManagement for Kubernetes, which fix several bugs and security issues. See\nthe following Release Notes documentation, which will be updated shortly\nfor this release, for additional details about this release:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_mana\ngement_for_kubernetes/2.4/html/release_notes/\n\nSecurity fixes: \n\n* CVE-2021-33623: nodejs-trim-newlines: ReDoS in .end() method\n\n* CVE-2021-32626: redis: Lua scripts can overflow the heap-based Lua stack\n\n* CVE-2021-32627: redis: Integer overflow issue with Streams\n\n* CVE-2021-32628: redis: Integer overflow bug in the ziplist data structure\n\n* CVE-2021-32672: redis: Out of bounds read in lua debugger protocol parser\n\n* CVE-2021-32675: redis: Denial of service via Redis Standard Protocol (RESP) request\n\n* CVE-2021-32687: redis: Integer overflow issue with intsets\n\n* CVE-2021-32690: helm: information disclosure vulnerability\n\n* CVE-2021-32803: nodejs-tar: Insufficient symlink protection allowing arbitrary file creation and overwrite\n\n* CVE-2021-32804: nodejs-tar: Insufficient absolute path sanitization allowing arbitrary file creation and overwrite\n\n* CVE-2021-23017: nginx: Off-by-one in ngx_resolver_copy() when labels are followed by a pointer to a root domain name\n\n* CVE-2021-3711: openssl: SM2 Decryption Buffer Overflow\n\n* CVE-2021-3712: openssl: Read buffer overruns processing ASN.1 strings\n\n* CVE-2021-3749: nodejs-axios: Regular expression denial of service in trim function\n\n* CVE-2021-41099: redis: Integer overflow issue with strings\n\nBug fixes:\n\n* RFE ACM Application management UI doesn\u0027t reflect object status (Bugzilla #1965321)\n\n* RHACM 2.4 files (Bugzilla #1983663)\n\n* Hive Operator CrashLoopBackOff when deploying ACM with latest downstream 2.4 (Bugzilla #1993366)\n\n* submariner-addon pod failing in RHACM 2.4 latest ds snapshot (Bugzilla #1994668)\n\n* ACM 2.4 install on OCP 4.9 ipv6 disconnected hub fails due to multicluster pod in clb (Bugzilla #2000274)\n\n* pre-network-manager-config failed due to timeout when static config is used (Bugzilla #2003915)\n\n* InfraEnv condition does not reflect the actual error message (Bugzilla #2009204, 2010030)\n\n* Flaky test point to a nil pointer conditions list (Bugzilla #2010175)\n\n* InfraEnv status shows \u0027Failed to create image: internal error (Bugzilla #2010272)\n\n* subctl diagnose firewall intra-cluster - failed VXLAN checks (Bugzilla #2013157)\n\n* pre-network-manager-config failed due to timeout when static config is used (Bugzilla #2014084)",
        "title": "Details"
      },
      {
        "category": "legal_disclaimer",
        "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://access.redhat.com/security/team/contact/",
      "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
      "name": "Red Hat Product Security",
      "namespace": "https://www.redhat.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "https://access.redhat.com/errata/RHSA-2021:4618",
        "url": "https://access.redhat.com/errata/RHSA-2021:4618"
      },
      {
        "category": "external",
        "summary": "https://access.redhat.com/security/updates/classification/#important",
        "url": "https://access.redhat.com/security/updates/classification/#important"
      },
      {
        "category": "external",
        "summary": "1963121",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1963121"
      },
      {
        "category": "external",
        "summary": "1965321",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1965321"
      },
      {
        "category": "external",
        "summary": "1966615",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966615"
      },
      {
        "category": "external",
        "summary": "1978144",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1978144"
      },
      {
        "category": "external",
        "summary": "1983663",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1983663"
      },
      {
        "category": "external",
        "summary": "1990409",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990409"
      },
      {
        "category": "external",
        "summary": "1990415",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990415"
      },
      {
        "category": "external",
        "summary": "1993366",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1993366"
      },
      {
        "category": "external",
        "summary": "1994668",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1994668"
      },
      {
        "category": "external",
        "summary": "1995623",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995623"
      },
      {
        "category": "external",
        "summary": "1995634",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
      },
      {
        "category": "external",
        "summary": "1999784",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1999784"
      },
      {
        "category": "external",
        "summary": "2000274",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2000274"
      },
      {
        "category": "external",
        "summary": "2003915",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2003915"
      },
      {
        "category": "external",
        "summary": "2009204",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2009204"
      },
      {
        "category": "external",
        "summary": "2010030",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010030"
      },
      {
        "category": "external",
        "summary": "2010175",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010175"
      },
      {
        "category": "external",
        "summary": "2010272",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010272"
      },
      {
        "category": "external",
        "summary": "2010991",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010991"
      },
      {
        "category": "external",
        "summary": "2011000",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011000"
      },
      {
        "category": "external",
        "summary": "2011001",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011001"
      },
      {
        "category": "external",
        "summary": "2011004",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011004"
      },
      {
        "category": "external",
        "summary": "2011010",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011010"
      },
      {
        "category": "external",
        "summary": "2011017",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011017"
      },
      {
        "category": "external",
        "summary": "2011020",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011020"
      },
      {
        "category": "external",
        "summary": "2013157",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2013157"
      },
      {
        "category": "external",
        "summary": "2014084",
        "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2014084"
      },
      {
        "category": "self",
        "summary": "Canonical URL",
        "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4618.json"
      }
    ],
    "title": "Red Hat Security Advisory: Red Hat Advanced Cluster Management 2.4 images and security updates",
    "tracking": {
      "current_release_date": "2025-01-06T21:29:03+00:00",
      "generator": {
        "date": "2025-01-06T21:29:03+00:00",
        "engine": {
          "name": "Red Hat SDEngine",
          "version": "4.2.5"
        }
      },
      "id": "RHSA-2021:4618",
      "initial_release_date": "2021-11-11T18:31:07+00:00",
      "revision_history": [
        {
          "date": "2021-11-11T18:31:07+00:00",
          "number": "1",
          "summary": "Initial version"
        },
        {
          "date": "2021-11-11T18:31:07+00:00",
          "number": "2",
          "summary": "Last updated version"
        },
        {
          "date": "2025-01-06T21:29:03+00:00",
          "number": "3",
          "summary": "Last generated version"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_name",
                "name": "Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
                "product": {
                  "name": "Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
                  "product_id": "8Base-RHACM-2.4",
                  "product_identification_helper": {
                    "cpe": "cpe:/a:redhat:acm:2.4::el8"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "Red Hat ACM"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
                "product": {
                  "name": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
                  "product_id": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/acm-grafana-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
                "product": {
                  "name": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
                  "product_id": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/acm-must-gather-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
                "product": {
                  "name": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
                  "product_id": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/acm-operator-bundle\u0026tag=v2.4.0-164"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
                "product": {
                  "name": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
                  "product_id": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/application-ui-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
                "product": {
                  "name": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
                  "product_id": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/assisted-image-service-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
                "product": {
                  "name": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
                  "product_id": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/cert-policy-controller-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
                "product": {
                  "name": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
                  "product_id": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/cluster-backup-rhel8-operator\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
                "product": {
                  "name": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
                  "product_id": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/clusterclaims-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
                "product": {
                  "name": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
                  "product_id": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/cluster-curator-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
                "product": {
                  "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
                  "product_id": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/clusterlifecycle-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
                "product": {
                  "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
                  "product_id": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/cluster-proxy-addon-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
                "product": {
                  "name": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
                  "product_id": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/config-policy-controller-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
                "product": {
                  "name": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
                  "product_id": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/console-api-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
                "product": {
                  "name": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
                  "product_id": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/console-rhel8\u0026tag=v2.4.0-53"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
                "product": {
                  "name": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
                  "product_id": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/discovery-rhel8-operator\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
                "product": {
                  "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
                  "product_id": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/endpoint-monitoring-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
                "product": {
                  "name": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
                  "product_id": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-propagator-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
                "product": {
                  "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
                  "product_id": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-spec-sync-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
                "product": {
                  "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
                  "product_id": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-status-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
                "product": {
                  "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
                  "product_id": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-template-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
                "product": {
                  "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
                  "product_id": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/grafana-dashboard-loader-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
                "product": {
                  "name": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
                  "product_id": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-api-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
                "product": {
                  "name": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
                  "product_id": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-rhel8\u0026tag=v2.4.0-47"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
                "product": {
                  "name": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
                  "product_id": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/iam-policy-controller-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
                "product": {
                  "name": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
                  "product_id": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/insights-client-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
                "product": {
                  "name": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
                  "product_id": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/insights-metrics-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
                "product": {
                  "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
                  "product_id": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-controller-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
                "product": {
                  "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
                  "product_id": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-rhel8-operator\u0026tag=v2.4.0-17"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
                "product": {
                  "name": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
                  "product_id": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-operator-bundle\u0026tag=v2.4.0-168"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
                "product": {
                  "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
                  "product_id": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/kube-rbac-proxy-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
                "product": {
                  "name": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
                  "product_id": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/kube-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
                "product": {
                  "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
                  "product_id": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/managedcluster-import-controller-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
                "product": {
                  "name": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
                  "product_id": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/management-ingress-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
                "product": {
                  "name": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
                  "product_id": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/memcached-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
                "product": {
                  "name": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
                  "product_id": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/memcached-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
                "product": {
                  "name": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
                  "product_id": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/metrics-collector-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
                "product": {
                  "name": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
                  "product_id": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicloud-integrations-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
                "product": {
                  "name": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
                  "product_id": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicloud-manager-rhel8\u0026tag=v2.4.0-19"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
                "product": {
                  "name": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
                  "product_id": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-rhel8\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
                "product": {
                  "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
                  "product_id": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-repo-rhel8\u0026tag=v2.4.0-48"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
                "product": {
                  "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
                  "product_id": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-observability-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
                  "product_id": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-application-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
                  "product_id": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-channel-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
                  "product_id": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-deployable-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
                  "product_id": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-placementrule-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
                  "product_id": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
                  "product_id": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-release-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
                "product": {
                  "name": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
                  "product_id": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/node-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
                "product": {
                  "name": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
                  "product_id": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
                "product": {
                  "name": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
                  "product_id": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8-operator\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
                "product": {
                  "name": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
                  "product_id": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/openshift-hive-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
                "product": {
                  "name": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
                  "product_id": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/placement-rhel8\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
                "product": {
                  "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
                  "product_id": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/prometheus-alertmanager-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
                "product": {
                  "name": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
                  "product_id": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/prometheus-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
                "product": {
                  "name": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
                  "product_id": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/provider-credential-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
                "product": {
                  "name": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
                  "product_id": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/rbac-query-proxy-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
                "product": {
                  "name": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
                  "product_id": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/redisgraph-tls-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
                "product": {
                  "name": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
                  "product_id": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
                "product": {
                  "name": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
                  "product_id": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8-operator\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
                "product": {
                  "name": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
                  "product_id": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/agent-service-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
                "product": {
                  "name": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
                  "product_id": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-agent-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
                "product": {
                  "name": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
                  "product_id": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
                "product": {
                  "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
                  "product_id": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-reporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
                "product": {
                  "name": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
                  "product_id": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-aggregator-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
                "product": {
                  "name": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
                  "product_id": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-api-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
                "product": {
                  "name": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
                  "product_id": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-collector-rhel8\u0026tag=v2.4.0-14"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
                "product": {
                  "name": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
                  "product_id": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
                "product": {
                  "name": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
                  "product_id": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/search-ui-rhel8\u0026tag=v2.4.0-20"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
                "product": {
                  "name": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
                  "product_id": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/submariner-addon-rhel8\u0026tag=v2.4.0-33"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
                "product": {
                  "name": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
                  "product_id": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/thanos-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
                "product": {
                  "name": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
                  "product_id": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/thanos-receive-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
                "product": {
                  "name": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
                  "product_id": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/volsync-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
                "product": {
                  "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
                  "product_id": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rclone-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
                "product": {
                  "name": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
                  "product_id": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-restic-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
                "product": {
                  "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
                  "product_id": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rsync-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
                "product": {
                  "name": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
                  "product_id": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
                  "product_identification_helper": {
                    "purl": "pkg:oci/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1?arch=amd64\u0026repository_url=registry.redhat.io/rhacm2/work-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "amd64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
                "product": {
                  "name": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
                  "product_id": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/acm-grafana-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
                "product": {
                  "name": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
                  "product_id": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/acm-must-gather-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
                "product": {
                  "name": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
                  "product_id": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/acm-operator-bundle\u0026tag=v2.4.0-164"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
                "product": {
                  "name": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
                  "product_id": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/application-ui-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
                "product": {
                  "name": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
                  "product_id": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/assisted-image-service-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
                "product": {
                  "name": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
                  "product_id": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/cert-policy-controller-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
                "product": {
                  "name": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
                  "product_id": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/cluster-backup-rhel8-operator\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
                "product": {
                  "name": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
                  "product_id": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/clusterclaims-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
                "product": {
                  "name": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
                  "product_id": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/cluster-curator-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
                "product": {
                  "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
                  "product_id": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/clusterlifecycle-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
                "product": {
                  "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
                  "product_id": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/cluster-proxy-addon-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
                "product": {
                  "name": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
                  "product_id": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/config-policy-controller-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
                "product": {
                  "name": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
                  "product_id": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/console-api-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
                "product": {
                  "name": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
                  "product_id": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/console-rhel8\u0026tag=v2.4.0-53"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
                "product": {
                  "name": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
                  "product_id": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/discovery-rhel8-operator\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
                "product": {
                  "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
                  "product_id": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/endpoint-monitoring-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
                "product": {
                  "name": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
                  "product_id": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-propagator-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
                "product": {
                  "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
                  "product_id": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-spec-sync-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
                "product": {
                  "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
                  "product_id": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-status-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
                "product": {
                  "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
                  "product_id": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-template-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
                "product": {
                  "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
                  "product_id": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/grafana-dashboard-loader-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
                "product": {
                  "name": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
                  "product_id": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-api-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
                "product": {
                  "name": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
                  "product_id": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-rhel8\u0026tag=v2.4.0-47"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
                "product": {
                  "name": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
                  "product_id": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/iam-policy-controller-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
                "product": {
                  "name": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
                  "product_id": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/insights-client-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
                "product": {
                  "name": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
                  "product_id": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/insights-metrics-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
                "product": {
                  "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
                  "product_id": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-controller-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
                "product": {
                  "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
                  "product_id": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-rhel8-operator\u0026tag=v2.4.0-17"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
                "product": {
                  "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
                  "product_id": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/kube-rbac-proxy-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
                "product": {
                  "name": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
                  "product_id": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/kube-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
                "product": {
                  "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
                  "product_id": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/managedcluster-import-controller-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
                "product": {
                  "name": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
                  "product_id": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/management-ingress-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
                "product": {
                  "name": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
                  "product_id": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/memcached-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
                "product": {
                  "name": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
                  "product_id": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/memcached-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
                "product": {
                  "name": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
                  "product_id": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/metrics-collector-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
                "product": {
                  "name": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
                  "product_id": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicloud-integrations-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
                "product": {
                  "name": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
                  "product_id": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicloud-manager-rhel8\u0026tag=v2.4.0-19"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
                "product": {
                  "name": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
                  "product_id": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-rhel8\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
                "product": {
                  "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
                  "product_id": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-repo-rhel8\u0026tag=v2.4.0-48"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
                  "product_id": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-observability-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-application-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-channel-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-deployable-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-placementrule-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
                  "product_id": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-release-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
                "product": {
                  "name": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
                  "product_id": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/node-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
                "product": {
                  "name": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
                  "product_id": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
                "product": {
                  "name": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
                  "product_id": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8-operator\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
                "product": {
                  "name": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
                  "product_id": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/openshift-hive-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
                "product": {
                  "name": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
                  "product_id": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/placement-rhel8\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
                "product": {
                  "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
                  "product_id": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/prometheus-alertmanager-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
                "product": {
                  "name": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
                  "product_id": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/prometheus-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
                "product": {
                  "name": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
                  "product_id": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/provider-credential-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
                "product": {
                  "name": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
                  "product_id": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/rbac-query-proxy-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
                "product": {
                  "name": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
                  "product_id": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/redisgraph-tls-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
                "product": {
                  "name": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
                  "product_id": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
                "product": {
                  "name": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
                  "product_id": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8-operator\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
                "product": {
                  "name": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
                  "product_id": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/agent-service-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
                "product": {
                  "name": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
                  "product_id": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
                "product": {
                  "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
                  "product_id": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/assisted-installer-reporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
                "product": {
                  "name": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
                  "product_id": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-aggregator-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
                "product": {
                  "name": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
                  "product_id": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-api-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
                "product": {
                  "name": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
                  "product_id": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-collector-rhel8\u0026tag=v2.4.0-14"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
                "product": {
                  "name": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
                  "product_id": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
                "product": {
                  "name": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
                  "product_id": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/search-ui-rhel8\u0026tag=v2.4.0-20"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
                "product": {
                  "name": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
                  "product_id": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/submariner-addon-rhel8\u0026tag=v2.4.0-33"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
                "product": {
                  "name": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
                  "product_id": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/thanos-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
                "product": {
                  "name": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
                  "product_id": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/thanos-receive-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
                "product": {
                  "name": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
                  "product_id": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/volsync-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
                "product": {
                  "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
                  "product_id": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rclone-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
                "product": {
                  "name": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
                  "product_id": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-restic-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
                "product": {
                  "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
                  "product_id": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rsync-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
                "product": {
                  "name": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
                  "product_id": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
                  "product_identification_helper": {
                    "purl": "pkg:oci/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a?arch=ppc64le\u0026repository_url=registry.redhat.io/rhacm2/work-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
                "product": {
                  "name": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
                  "product_id": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/acm-grafana-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
                "product": {
                  "name": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
                  "product_id": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/acm-must-gather-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
                "product": {
                  "name": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
                  "product_id": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/acm-operator-bundle\u0026tag=v2.4.0-164"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
                "product": {
                  "name": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
                  "product_id": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/application-ui-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
                "product": {
                  "name": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
                  "product_id": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/cert-policy-controller-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
                "product": {
                  "name": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
                  "product_id": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/cluster-backup-rhel8-operator\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
                "product": {
                  "name": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
                  "product_id": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/clusterclaims-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
                "product": {
                  "name": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
                  "product_id": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/cluster-curator-controller-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
                "product": {
                  "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
                  "product_id": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/clusterlifecycle-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
                "product": {
                  "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
                  "product_id": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/cluster-proxy-addon-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
                "product": {
                  "name": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
                  "product_id": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/config-policy-controller-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
                "product": {
                  "name": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
                  "product_id": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/console-api-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
                "product": {
                  "name": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
                  "product_id": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/console-rhel8\u0026tag=v2.4.0-53"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
                "product": {
                  "name": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
                  "product_id": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/discovery-rhel8-operator\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
                "product": {
                  "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
                  "product_id": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/endpoint-monitoring-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
                "product": {
                  "name": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
                  "product_id": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-propagator-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
                "product": {
                  "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
                  "product_id": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-spec-sync-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
                "product": {
                  "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
                  "product_id": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-status-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
                "product": {
                  "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
                  "product_id": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/governance-policy-template-sync-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
                "product": {
                  "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
                  "product_id": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/grafana-dashboard-loader-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
                "product": {
                  "name": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
                  "product_id": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-api-rhel8\u0026tag=v2.4.0-13"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
                "product": {
                  "name": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
                  "product_id": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/grc-ui-rhel8\u0026tag=v2.4.0-47"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
                "product": {
                  "name": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
                  "product_id": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/iam-policy-controller-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
                "product": {
                  "name": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
                  "product_id": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/insights-client-rhel8\u0026tag=v2.4.0-16"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
                "product": {
                  "name": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
                  "product_id": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/insights-metrics-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
                "product": {
                  "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
                  "product_id": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-controller-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
                "product": {
                  "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
                  "product_id": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/klusterlet-addon-rhel8-operator\u0026tag=v2.4.0-17"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
                "product": {
                  "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
                  "product_id": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/kube-rbac-proxy-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
                "product": {
                  "name": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
                  "product_id": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/kube-state-metrics-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
                "product": {
                  "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
                  "product_id": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/managedcluster-import-controller-rhel8\u0026tag=v2.4.0-21"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
                "product": {
                  "name": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
                  "product_id": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/management-ingress-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
                "product": {
                  "name": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
                  "product_id": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/memcached-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
                "product": {
                  "name": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
                  "product_id": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/memcached-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
                "product": {
                  "name": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
                  "product_id": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/metrics-collector-rhel8\u0026tag=v2.4.0-25"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
                "product": {
                  "name": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
                  "product_id": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicloud-integrations-rhel8\u0026tag=v2.4.0-5"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
                "product": {
                  "name": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
                  "product_id": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicloud-manager-rhel8\u0026tag=v2.4.0-19"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
                "product": {
                  "name": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
                  "product_id": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-rhel8\u0026tag=v2.4.0-36"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
                "product": {
                  "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
                  "product_id": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multiclusterhub-repo-rhel8\u0026tag=v2.4.0-48"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
                "product": {
                  "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
                  "product_id": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-observability-rhel8-operator\u0026tag=v2.4.0-24"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
                  "product_id": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-application-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
                  "product_id": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-channel-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
                  "product_id": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-deployable-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
                  "product_id": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-placementrule-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
                  "product_id": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-rhel8\u0026tag=v2.4.0-40"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
                "product": {
                  "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
                  "product_id": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/multicluster-operators-subscription-release-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
                "product": {
                  "name": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
                  "product_id": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/node-exporter-rhel8\u0026tag=v2.4.0-7"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
                "product": {
                  "name": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
                  "product_id": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
                "product": {
                  "name": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
                  "product_id": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/observatorium-rhel8-operator\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
                "product": {
                  "name": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
                  "product_id": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/openshift-hive-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
                "product": {
                  "name": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
                  "product_id": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/placement-rhel8\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
                "product": {
                  "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
                  "product_id": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/prometheus-alertmanager-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
                "product": {
                  "name": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
                  "product_id": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/prometheus-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
                "product": {
                  "name": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
                  "product_id": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/provider-credential-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
                "product": {
                  "name": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
                  "product_id": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/rbac-query-proxy-rhel8\u0026tag=v2.4.0-23"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
                "product": {
                  "name": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
                  "product_id": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/redisgraph-tls-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
                "product": {
                  "name": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
                  "product_id": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8\u0026tag=v2.4.0-9"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
                "product": {
                  "name": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
                  "product_id": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/registration-rhel8-operator\u0026tag=v2.4.0-11"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
                "product": {
                  "name": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
                  "product_id": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/agent-service-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
                "product": {
                  "name": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
                  "product_id": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-aggregator-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
                "product": {
                  "name": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
                  "product_id": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-api-rhel8\u0026tag=v2.4.0-15"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
                "product": {
                  "name": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
                  "product_id": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-collector-rhel8\u0026tag=v2.4.0-14"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
                "product": {
                  "name": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
                  "product_id": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-rhel8\u0026tag=v2.4.0-10"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
                "product": {
                  "name": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
                  "product_id": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/search-ui-rhel8\u0026tag=v2.4.0-20"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
                "product": {
                  "name": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
                  "product_id": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/submariner-addon-rhel8\u0026tag=v2.4.0-33"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
                "product": {
                  "name": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
                  "product_id": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/thanos-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
                "product": {
                  "name": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
                  "product_id": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/thanos-receive-controller-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
                "product": {
                  "name": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
                  "product_id": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/volsync-rhel8\u0026tag=v2.4.0-6"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
                "product": {
                  "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
                  "product_id": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rclone-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
                "product": {
                  "name": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
                  "product_id": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-restic-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
                "product": {
                  "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
                  "product_id": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/volsync-mover-rsync-rhel8\u0026tag=v2.4.0-4"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x",
                "product": {
                  "name": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x",
                  "product_id": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x",
                  "product_identification_helper": {
                    "purl": "pkg:oci/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f?arch=s390x\u0026repository_url=registry.redhat.io/rhacm2/work-rhel8\u0026tag=v2.4.0-8"
                  }
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          }
        ],
        "category": "vendor",
        "name": "Red Hat"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x"
        },
        "product_reference": "rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64"
        },
        "product_reference": "rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le"
        },
        "product_reference": "rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le"
        },
        "product_reference": "rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64"
        },
        "product_reference": "rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x"
        },
        "product_reference": "rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x"
        },
        "product_reference": "rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le"
        },
        "product_reference": "rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64"
        },
        "product_reference": "rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x"
        },
        "product_reference": "rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64"
        },
        "product_reference": "rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le"
        },
        "product_reference": "rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64"
        },
        "product_reference": "rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x"
        },
        "product_reference": "rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le"
        },
        "product_reference": "rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64"
        },
        "product_reference": "rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le"
        },
        "product_reference": "rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64"
        },
        "product_reference": "rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64"
        },
        "product_reference": "rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le"
        },
        "product_reference": "rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le"
        },
        "product_reference": "rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64"
        },
        "product_reference": "rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le"
        },
        "product_reference": "rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x"
        },
        "product_reference": "rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64"
        },
        "product_reference": "rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x"
        },
        "product_reference": "rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le"
        },
        "product_reference": "rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64"
        },
        "product_reference": "rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x"
        },
        "product_reference": "rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64"
        },
        "product_reference": "rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le"
        },
        "product_reference": "rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le"
        },
        "product_reference": "rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64"
        },
        "product_reference": "rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x"
        },
        "product_reference": "rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64"
        },
        "product_reference": "rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x"
        },
        "product_reference": "rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le"
        },
        "product_reference": "rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le"
        },
        "product_reference": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x"
        },
        "product_reference": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64"
        },
        "product_reference": "rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64"
        },
        "product_reference": "rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x"
        },
        "product_reference": "rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le"
        },
        "product_reference": "rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x"
        },
        "product_reference": "rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64"
        },
        "product_reference": "rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le"
        },
        "product_reference": "rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le"
        },
        "product_reference": "rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x"
        },
        "product_reference": "rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64"
        },
        "product_reference": "rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64"
        },
        "product_reference": "rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x"
        },
        "product_reference": "rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le"
        },
        "product_reference": "rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le"
        },
        "product_reference": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64"
        },
        "product_reference": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x"
        },
        "product_reference": "rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x"
        },
        "product_reference": "rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le"
        },
        "product_reference": "rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64"
        },
        "product_reference": "rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64"
        },
        "product_reference": "rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x"
        },
        "product_reference": "rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le"
        },
        "product_reference": "rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x"
        },
        "product_reference": "rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le"
        },
        "product_reference": "rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64"
        },
        "product_reference": "rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x"
        },
        "product_reference": "rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le"
        },
        "product_reference": "rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64"
        },
        "product_reference": "rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64"
        },
        "product_reference": "rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le"
        },
        "product_reference": "rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x"
        },
        "product_reference": "rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64"
        },
        "product_reference": "rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le"
        },
        "product_reference": "rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x"
        },
        "product_reference": "rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x"
        },
        "product_reference": "rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le"
        },
        "product_reference": "rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64"
        },
        "product_reference": "rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64"
        },
        "product_reference": "rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le"
        },
        "product_reference": "rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x"
        },
        "product_reference": "rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le"
        },
        "product_reference": "rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x"
        },
        "product_reference": "rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64"
        },
        "product_reference": "rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64"
        },
        "product_reference": "rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x"
        },
        "product_reference": "rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le"
        },
        "product_reference": "rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x"
        },
        "product_reference": "rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le"
        },
        "product_reference": "rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64"
        },
        "product_reference": "rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x"
        },
        "product_reference": "rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le"
        },
        "product_reference": "rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64"
        },
        "product_reference": "rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64"
        },
        "product_reference": "rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x"
        },
        "product_reference": "rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le"
        },
        "product_reference": "rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64"
        },
        "product_reference": "rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64"
        },
        "product_reference": "rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le"
        },
        "product_reference": "rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x"
        },
        "product_reference": "rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x"
        },
        "product_reference": "rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le"
        },
        "product_reference": "rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64"
        },
        "product_reference": "rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le"
        },
        "product_reference": "rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64"
        },
        "product_reference": "rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x"
        },
        "product_reference": "rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64"
        },
        "product_reference": "rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le"
        },
        "product_reference": "rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x"
        },
        "product_reference": "rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x"
        },
        "product_reference": "rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64"
        },
        "product_reference": "rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le"
        },
        "product_reference": "rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x"
        },
        "product_reference": "rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64"
        },
        "product_reference": "rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le"
        },
        "product_reference": "rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x"
        },
        "product_reference": "rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64"
        },
        "product_reference": "rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le"
        },
        "product_reference": "rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x"
        },
        "product_reference": "rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le"
        },
        "product_reference": "rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64"
        },
        "product_reference": "rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x"
        },
        "product_reference": "rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64"
        },
        "product_reference": "rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64"
        },
        "product_reference": "rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64"
        },
        "product_reference": "rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le"
        },
        "product_reference": "rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x"
        },
        "product_reference": "rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x"
        },
        "product_reference": "rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64"
        },
        "product_reference": "rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le"
        },
        "product_reference": "rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x"
        },
        "product_reference": "rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le"
        },
        "product_reference": "rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64"
        },
        "product_reference": "rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64"
        },
        "product_reference": "rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le"
        },
        "product_reference": "rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x"
        },
        "product_reference": "rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x"
        },
        "product_reference": "rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le"
        },
        "product_reference": "rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64"
        },
        "product_reference": "rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x"
        },
        "product_reference": "rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le"
        },
        "product_reference": "rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64"
        },
        "product_reference": "rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x"
        },
        "product_reference": "rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64"
        },
        "product_reference": "rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le"
        },
        "product_reference": "rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le"
        },
        "product_reference": "rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64"
        },
        "product_reference": "rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x"
        },
        "product_reference": "rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le"
        },
        "product_reference": "rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64"
        },
        "product_reference": "rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x"
        },
        "product_reference": "rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x"
        },
        "product_reference": "rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le"
        },
        "product_reference": "rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64"
        },
        "product_reference": "rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le"
        },
        "product_reference": "rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x"
        },
        "product_reference": "rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64"
        },
        "product_reference": "rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le"
        },
        "product_reference": "rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x"
        },
        "product_reference": "rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64"
        },
        "product_reference": "rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le"
        },
        "product_reference": "rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64"
        },
        "product_reference": "rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x"
        },
        "product_reference": "rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le"
        },
        "product_reference": "rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x"
        },
        "product_reference": "rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64"
        },
        "product_reference": "rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le"
        },
        "product_reference": "rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x"
        },
        "product_reference": "rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64"
        },
        "product_reference": "rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x"
        },
        "product_reference": "rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le"
        },
        "product_reference": "rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64"
        },
        "product_reference": "rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le"
        },
        "product_reference": "rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x"
        },
        "product_reference": "rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64"
        },
        "product_reference": "rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64"
        },
        "product_reference": "rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x"
        },
        "product_reference": "rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le"
        },
        "product_reference": "rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x"
        },
        "product_reference": "rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64"
        },
        "product_reference": "rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le"
        },
        "product_reference": "rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64"
        },
        "product_reference": "rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x"
        },
        "product_reference": "rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le"
        },
        "product_reference": "rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64"
        },
        "product_reference": "rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x"
        },
        "product_reference": "rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le"
        },
        "product_reference": "rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le"
        },
        "product_reference": "rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x"
        },
        "product_reference": "rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64"
        },
        "product_reference": "rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x"
        },
        "product_reference": "rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le"
        },
        "product_reference": "rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64"
        },
        "product_reference": "rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64"
        },
        "product_reference": "rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le"
        },
        "product_reference": "rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x"
        },
        "product_reference": "rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le"
        },
        "product_reference": "rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x"
        },
        "product_reference": "rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64"
        },
        "product_reference": "rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x"
        },
        "product_reference": "rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64"
        },
        "product_reference": "rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le"
        },
        "product_reference": "rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le"
        },
        "product_reference": "rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64 as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64"
        },
        "product_reference": "rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x as a component of Red Hat Advanced Cluster Management for Kubernetes 2.4 for RHEL 8",
          "product_id": "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        },
        "product_reference": "rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x",
        "relates_to_product_reference": "8Base-RHACM-2.4"
      }
    ]
  },
  "vulnerabilities": [
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "John Ouyang",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3711",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995623"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in openssl. A miscalculation of a buffer size was found in openssl\u0027s SM2 decryption function, allowing up to 62 arbitrary bytes to be written outside of the buffer. A remote attacker could use this flaw to crash an application supporting SM2 signature or encryption algorithm, or, possibly, execute arbitrary code with the permissions of the user running that application. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: SM2 Decryption Buffer Overflow",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "OpenSSL packages shipped with Red Hat Enterprise Linux 8 are not compiled with support for SM2 algorithm and therefore are not affected by this flaw. Packages shipped with Red Hat Enterprise Linux 7 and older do not support the SM2 algorithm. \n\nThe Red Hat Advanced Cluster Management for Kubernetes 2.3.1 and the previous versions are using the vulnerable version of the OpenSSL library, however the vulnerable code path is not reachable.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995623",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995623"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3711",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3711",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "openssl: SM2 Decryption Buffer Overflow"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "the OpenSSL project"
          ],
          "organization": "Ingo Schwarze",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-08-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1995634"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "openssl: Read buffer overruns processing ASN.1 strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "RHBZ#1995634",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1995634"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3712",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "https://www.openssl.org/news/secadv/20210824.txt",
          "url": "https://www.openssl.org/news/secadv/20210824.txt"
        }
      ],
      "release_date": "2021-08-24T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "openssl: Read buffer overruns processing ASN.1 strings"
    },
    {
      "cve": "CVE-2021-3749",
      "cwe": {
        "id": "CWE-400",
        "name": "Uncontrolled Resource Consumption"
      },
      "discovery_date": "2021-08-31T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1999784"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A Regular Expression Denial of Service (ReDoS) vulnerability was found in the nodejs axios. This flaw allows an attacker to provide crafted input to the trim function, which might cause high resources consumption and as a consequence lead to denial of service. The highest threat from this vulnerability is system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nodejs-axios: Regular expression denial of service in trim function",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "* OpenShift Container Platform (OCP) grafana-container does package a vulnerable version of nodejs axios. However, due to the instance being read only and behind OpenShift OAuth, the impact of this vulnerability is Low.\n\n* Red Hat Advanced Cluster Management for Kubernetes (RHACM) 2.1 and previous versions does contain a vulnerable version of nodejs axios, RHACM 2.2 on towards are not affected versions. For RHACM 2.1, due to the instance being read only and behind OAuth, the impact of this vulnerability is Low.\n\n* Because Service Telemetry Framework 1.2 will be retiring soon and the flaw\u0027s impact is lower, no update will be provided at this time for STF\u0027s service-telemetry-operator-container and smart-gateway-operator-container.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-3749"
        },
        {
          "category": "external",
          "summary": "RHBZ#1999784",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1999784"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3749",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3749"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3749",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3749"
        },
        {
          "category": "external",
          "summary": "https://github.com/axios/axios/commit/5b457116e31db0e88fede6c428e969e87f290929",
          "url": "https://github.com/axios/axios/commit/5b457116e31db0e88fede6c428e969e87f290929"
        },
        {
          "category": "external",
          "summary": "https://huntr.dev/bounties/1e8f07fc-c384-4ff9-8498-0690de2e8c31",
          "url": "https://huntr.dev/bounties/1e8f07fc-c384-4ff9-8498-0690de2e8c31"
        }
      ],
      "release_date": "2021-08-31T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "nodejs-axios: Regular expression denial of service in trim function"
    },
    {
      "cve": "CVE-2021-23017",
      "cwe": {
        "id": "CWE-193",
        "name": "Off-by-one Error"
      },
      "discovery_date": "2021-05-19T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1963121"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in nginx. An off-by-one error while processing DNS responses allows a network attacker to write a dot character out of bounds in a heap allocated buffer which can allow overwriting the least significant byte of next heap chunk metadata likely leading to a remote code execution in certain circumstances. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nginx: Off-by-one in ngx_resolver_copy() when labels are followed by a pointer to a root domain name",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-23017"
        },
        {
          "category": "external",
          "summary": "RHBZ#1963121",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1963121"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-23017",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-23017"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-23017",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-23017"
        }
      ],
      "release_date": "2021-05-25T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "nginx: Off-by-one in ngx_resolver_copy() when labels are followed by a pointer to a root domain name"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "Meir Shpilraien"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32626",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011017"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A heap buffer overflow was found in redis. Specially crafted Lua scripts executing in Redis cause the heap-based Lua stack to overflow due to incomplete checks for this condition. This flaw allows a remote attacker to corrupt the heap and potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Lua scripts can overflow the heap-based Lua stack",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32626"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011017",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011017"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32626",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32626"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32626",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32626"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-p486-xggp-782c",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-p486-xggp-782c"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "Prevent users from executing Lua scripts. This can be done using ACL to restrict EVAL and EVALSHA commands. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Lua scripts can overflow the heap-based Lua stack"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "sundb"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32627",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011010"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "An integer overflow issue was found in redis. The vulnerability involves changing the default \"proto-max-bulk-len\" and \"client-query-buffer-limit\" configuration parameters to very large values and constructing specially crafted large stream elements. This flaw allows a remote attacker to corrupt the heap and potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Integer overflow issue with Streams",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32627"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011010",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011010"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32627",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32627"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32627",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32627"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-f434-69fm-g45v",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-f434-69fm-g45v"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "The flaw can be mitigated by disallowing usage of the CONFIG SET command via ACL configuration. This will prevent clients from setting the `proto-max-bulk-len` configuration parameter. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Integer overflow issue with Streams"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "sundb"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32628",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011004"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "An integer overflow issue was found in the redis ziplist data structure. The vulnerability involves modifying the default ziplist configuration parameters (hash-max-ziplist-entries, hash-max-ziplist-value, zset-max-ziplist-entries or zset-max-ziplist-value) to a very large value, and then constructing specially crafted commands to create very large ziplists. This flaw allows a remote attacker to corrupt the heap and potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Integer overflow bug in the ziplist data structure",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32628"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011004",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011004"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32628",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32628"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32628",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32628"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-vw22-qm3h-49pr",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-vw22-qm3h-49pr"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "The flaw can be mitigated by disallowing usage of the CONFIG SET command via ACL configuration. This will prevent clients from setting the above configuration parameters. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Integer overflow bug in the ziplist data structure"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "Meir Shpilraien"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32672",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011001"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in redis. When using the Redis Lua Debugger, users can send malformed requests that cause the debugger\u2019s protocol parser to read data beyond the actual buffer, potentially leading to an information disclosure.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Out of bounds read in lua debugger protocol parser",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32672"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011001",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011001"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32672",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32672"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32672",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32672"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-9mj9-xx53-qmxm",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-9mj9-xx53-qmxm"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 3.1,
            "baseSeverity": "LOW",
            "confidentialityImpact": "LOW",
            "integrityImpact": "NONE",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Low"
        }
      ],
      "title": "redis: Out of bounds read in lua debugger protocol parser"
    },
    {
      "cve": "CVE-2021-32675",
      "cwe": {
        "id": "CWE-770",
        "name": "Allocation of Resources Without Limits or Throttling"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011000"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in redis. When parsing an incoming Redis Standard Protocol (RESP) request, redis allocates memory according to user-specified values, which determine the number of elements (in the multi-bulk header) and size of each element (in the bulk header). This flaw allows an unauthenticated, remote user delivering specially crafted requests over multiple connections to cause the server to allocate a significant amount of memory, resulting in a denial of service. The highest threat from this vulnerability is to system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Denial of service via Redis Standard Protocol (RESP) request",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32675"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011000",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011000"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32675",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32675"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32675",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32675"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-f6pw-v9gw-v64p",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-f6pw-v9gw-v64p"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "Prevent unauthenticated users from connecting to Redis by using network access control tools (e.g., firewalls) or enabling TLS and requiring users to authenticate using client side certificates.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Denial of service via Redis Standard Protocol (RESP) request"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "Pawel Wieczorkiewicz"
          ],
          "organization": "Amazon Web Services",
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-32687",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2010991"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "An integer overflow issue was found in redis. The vulnerability involves changing the default \"set-max-intset-entries\" configuration parameter to a very large value and constructing specially crafted commands to manipulate sets. This flaw allows a remote attacker to leak arbitrary contents of the heap or potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Integer overflow issue with intsets",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32687"
        },
        {
          "category": "external",
          "summary": "RHBZ#2010991",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2010991"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32687",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32687"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32687",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32687"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-m3mf-8x9w-r27q",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-m3mf-8x9w-r27q"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "The flaw can be mitigated by disallowing usage of the CONFIG SET command via ACL configuration. This will prevent clients from setting the `set-max-intset-entries` configuration parameter. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Integer overflow issue with intsets"
    },
    {
      "cve": "CVE-2021-32690",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "discovery_date": "2021-06-17T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1978144"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A vulnerability was discovered in Helm, which could allow credentials associated with one Helm repository to be leaked to another repository referenced by the first one.  In order to exploit this vulnerability, an attacker would need to control a repository trusted by the configuration of the target Helm instance.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "helm: information disclosure vulnerability",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat Advanced Cluster Management for Kubernetes:\n\nIn Red Hat Advanced Cluster Management for Kubernetes (RHACM) the affected components are using helm chart provided by the installer, so components are not using untrusted charts except in the application-lifecycle area. For this reason we marked the impact as low. For RHACM, the credentials could be leaked only when a helm chart is stored in a domain other than the helm repository itself. In practice, this rarely happens as the chart is stored in the same helm repository. For example, this chart in the helm repo https://charts.helm.sh/stable/index.yaml references only charts stored in the same domain (charts.heml.sh). From version, 2.2 onwards, multicloud-operators-placementrule and multicloud-operators-deployable do not use helm at all.\n\nOpenShift Developer Tools and Services:\n\nThe OpenShift Helm team has analyzed this CVE and we have come to the conclusion that this only affects OpenShift Helm customers that use the CLI to install and update charts. It does not affect customers that use the OpenShift Console to install and update charts. To mitigate this issue, customers can refresh their Helm cli by following the Red Had official Helm install guide here: https://docs.openshift.com/container-platform/4.7/cli_reference/helm_cli/getting-started-with-helm-on-openshift-container-platform.html#installing-helm_getting-started-with-helm-on-openshift. The mirror (https://mirror.openshift.com/pub/openshift-v4/clients/helm/latest/) have already been updated with helm 3.6.2 which contains the fix for this CVE.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32690"
        },
        {
          "category": "external",
          "summary": "RHBZ#1978144",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1978144"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32690",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32690"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32690",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32690"
        },
        {
          "category": "external",
          "summary": "https://github.com/helm/helm/security/advisories/GHSA-56hp-xqp3-w2jf",
          "url": "https://github.com/helm/helm/security/advisories/GHSA-56hp-xqp3-w2jf"
        }
      ],
      "release_date": "2021-06-16T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "NONE",
            "baseScore": 6.8,
            "baseSeverity": "MEDIUM",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "CHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "helm: information disclosure vulnerability"
    },
    {
      "cve": "CVE-2021-32803",
      "cwe": {
        "id": "CWE-22",
        "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
      },
      "discovery_date": "2021-08-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1990415"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The npm package \"tar\" (aka node-tar) has an arbitrary File Creation/Overwrite vulnerability via insufficient symlink protection. `node-tar` aims to guarantee that any file whose location would be modified by a symbolic link is not extracted. This is, in part, achieved by ensuring that extracted directories are not symlinks. Additionally, in order to prevent unnecessary `stat` calls to determine whether a given path is a directory, paths are cached when directories are created.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nodejs-tar: Insufficient symlink protection allowing arbitrary file creation and overwrite",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat Quay 3.3 uses an affected version of nodejs-tar. However Quay 3.3 is in extended life phase and a fix will not be delivered[1]. More recent versions of Red Hat Quay do not include nodejs-tar and are not affected.\n\n1. https://access.redhat.com/support/policy/updates/rhquay\n\nRed Hat Enterprise Linux version 8 and Red Hat Software Collection both embed node-tar in the npm command. However, npm explicitly prevents the extraction of symlink via a filter. npm might still be affected via node-gyp, if the attacker is able to control the target URL.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32803"
        },
        {
          "category": "external",
          "summary": "RHBZ#1990415",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990415"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32803",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32803"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32803",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32803"
        },
        {
          "category": "external",
          "summary": "https://github.com/npm/node-tar/security/advisories/GHSA-r628-mhmh-qjhw",
          "url": "https://github.com/npm/node-tar/security/advisories/GHSA-r628-mhmh-qjhw"
        }
      ],
      "release_date": "2021-08-03T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "REQUIRED",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "nodejs-tar: Insufficient symlink protection allowing arbitrary file creation and overwrite"
    },
    {
      "cve": "CVE-2021-32804",
      "cwe": {
        "id": "CWE-22",
        "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
      },
      "discovery_date": "2021-08-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1990409"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "The npm package \"tar\" (aka node-tar) has an arbitrary File Creation/Overwrite vulnerability due to insufficient absolute path sanitization. node-tar aims to prevent extraction of absolute file paths by turning absolute paths into relative paths when the `preservePaths` flag is not set to `true`. This is achieved by stripping the absolute path root from any absolute file paths contained in a tar file.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nodejs-tar: Insufficient absolute path sanitization allowing arbitrary file creation and overwrite",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "Red Hat Quay 3.3 uses an affected version of nodejs-tar. However Quay 3.3 is in extended life phase and a fix will not be delivered[1]. More recent versions of Red Hat Quay do not include nodejs-tar and are not affected.\n\n1. https://access.redhat.com/support/policy/updates/rhquay\n\nRed Hat Enterprise Linux version 8 and Red Hat Software Collection both embed node-tar in the npm command. A specially crafted node module could create and overwrite files outside of its dedicated directory.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-32804"
        },
        {
          "category": "external",
          "summary": "RHBZ#1990409",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1990409"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-32804",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-32804"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-32804",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-32804"
        },
        {
          "category": "external",
          "summary": "https://github.com/npm/node-tar/security/advisories/GHSA-3jfq-g458-7qm9",
          "url": "https://github.com/npm/node-tar/security/advisories/GHSA-3jfq-g458-7qm9"
        }
      ],
      "release_date": "2021-08-03T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "HIGH",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "REQUIRED",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "nodejs-tar: Insufficient absolute path sanitization allowing arbitrary file creation and overwrite"
    },
    {
      "cve": "CVE-2021-33623",
      "cwe": {
        "id": "CWE-400",
        "name": "Uncontrolled Resource Consumption"
      },
      "discovery_date": "2021-05-28T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "1966615"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "A flaw was found in nodejs-trim-newlines. Node.js has an issue related to regular expression denial-of-service (ReDoS) for the .end() method.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "nodejs-trim-newlines: ReDoS in .end() method",
          "title": "Vulnerability summary"
        },
        {
          "category": "other",
          "text": "OpenShift Container Platform (OCP) grafana-container does package a vulnerable verison of nodejs trim-newlines. However due to the instance being read only and behind OpenShift OAuth, the impact by this vulnerability is Low. Red Hat Advanced Cluster Management for Kubernetes (ACM) containers affected by this flaw are only accessible to authenticated users, thus the impact of this vulnerability is Low. \nRed Hat Virtualization (RHV) does package a vulnerable version of nodejs-trim-newlines. However, no untrusted content is being parsed therefore the impact of this vulnerability is Low.\n\nThe hosted services are shipped with the vulnerable packages, however the vulnerable methods were not identified in use at this time.",
          "title": "Statement"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-33623"
        },
        {
          "category": "external",
          "summary": "RHBZ#1966615",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1966615"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-33623",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-33623"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-33623",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-33623"
        }
      ],
      "release_date": "2021-05-28T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "LOW",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "NONE",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Moderate"
        }
      ],
      "title": "nodejs-trim-newlines: ReDoS in .end() method"
    },
    {
      "acknowledgments": [
        {
          "names": [
            "yiyuaner"
          ],
          "summary": "Acknowledged by upstream."
        }
      ],
      "cve": "CVE-2021-41099",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "discovery_date": "2021-10-04T00:00:00+00:00",
      "ids": [
        {
          "system_name": "Red Hat Bugzilla ID",
          "text": "2011020"
        }
      ],
      "notes": [
        {
          "category": "description",
          "text": "An integer overflow issue was found in redis in the underlying string library. The vulnerability involves changing the default \"proto-max-bulk-len\" configuration parameter to a very large value and constructing specially crafted network payloads or commands. This flaw allows a remote attacker to corrupt the heap and potentially trigger remote code execution. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.",
          "title": "Vulnerability description"
        },
        {
          "category": "summary",
          "text": "redis: Integer overflow issue with strings",
          "title": "Vulnerability summary"
        },
        {
          "category": "general",
          "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
          "title": "CVSS score applicability"
        }
      ],
      "product_status": {
        "fixed": [
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
          "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
          "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
          "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
          "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
          "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
          "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
          "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
          "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
          "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
          "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
          "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
          "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
          "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
          "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
          "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
          "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
          "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
          "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
          "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
          "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
          "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
          "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
          "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
          "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
          "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
          "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
          "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
          "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
          "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
          "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
          "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
          "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
          "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
          "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
          "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
          "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
          "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "Canonical URL",
          "url": "https://access.redhat.com/security/cve/CVE-2021-41099"
        },
        {
          "category": "external",
          "summary": "RHBZ#2011020",
          "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2011020"
        },
        {
          "category": "external",
          "summary": "https://www.cve.org/CVERecord?id=CVE-2021-41099",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-41099"
        },
        {
          "category": "external",
          "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-41099",
          "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-41099"
        },
        {
          "category": "external",
          "summary": "https://github.com/redis/redis/security/advisories/GHSA-j3cr-9h5g-6cph",
          "url": "https://github.com/redis/redis/security/advisories/GHSA-j3cr-9h5g-6cph"
        }
      ],
      "release_date": "2021-10-04T00:00:00+00:00",
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-11-11T18:31:07+00:00",
          "details": "For Red Hat Advanced Cluster Management for Kubernetes, see the following documentation, which will be updated shortly for this release, for important instructions on how to upgrade your cluster and fully apply this asynchronous errata update:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html/release_notes/index\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/documentation/en-us/red_hat_advanced_cluster_management_for_kubernetes/2.4/html-single/install/index#installing",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ],
          "restart_required": {
            "category": "none"
          },
          "url": "https://access.redhat.com/errata/RHSA-2021:4618"
        },
        {
          "category": "workaround",
          "details": "The flaw can be mitigated by disallowing usage of the CONFIG SET command via ACL configuration. This will prevent clients from setting the `proto-max-bulk-len` configuration parameter. Please see https://redis.io/topics/acl for more information on how to do this.",
          "product_ids": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "HIGH",
            "privilegesRequired": "LOW",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:496954af2d9c5262516cb87c8390f80791826d4d23a7392f06c248f0cb99afe2_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:ef85ee276e8c2f44eea536a45971eb708614cc047111ef1061401d4b9760168c_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-grafana-rhel8@sha256:fd564325005bdde50413b581cfa0ac58e37bce64ccebebac0b70651a06a5a183_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:0a5eeb0b6a5b990fa2ac7ba8ce4d44084f2a1f93265249ce8f3b8cd9dff78e70_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:acedcbb6483e2b6b51f69900de4f582f48a486114ef6ecaede82f1f549fb4ebf_amd64",
            "8Base-RHACM-2.4:rhacm2/acm-must-gather-rhel8@sha256:f2dd5096ad17d494211d3b8f93c423ea35d3041f0325fa2e26ff60897c95df99_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:17f71990d653d75ec9b55a3044b898068300795e685baac2e6a9db59100c95c9_s390x",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:22b9c240d63133031d2b869b57673abf63cb6f20c535a2c5e7f6fa3e635d32e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/acm-operator-bundle@sha256:234ff9f1dc4db52a2722a4b7779b547ddaf6b8a611252f2f1d42648d49879be8_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:328f595cdf69ac14e03cd14ad4120cca0c460a57f86ee9bac5cd4e7a396452a4_s390x",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:acd4c5342ce6c159c0d9a05f4dae29d9ef4d319ba395f0e56cd09f368ca76ca2_amd64",
            "8Base-RHACM-2.4:rhacm2/agent-service-rhel8@sha256:cf8aa0ce33abb7d0cb7304d4719ddd5cd36135efff39135b29822c7002c3c0e8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:1cbdb0563a9435a6a1ef958a35bbe4000c179d49ee3dca6e3798789bce9eec2f_amd64",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:2cfaa4e8d034f0c9ece63e2e82811bf91bef8d6398d81763f1a39547e9bf36e0_s390x",
            "8Base-RHACM-2.4:rhacm2/application-ui-rhel8@sha256:44b3cf1b1175c5338b5e84e0f11d2cdd3563273519774252ebc97db24d161c6e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:2fda600b1bda57b551ea7a49a7c1188e250ee5fbb062046778ba36d629fc8ff0_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-image-service-rhel8@sha256:b5fb0dbece2bb3f022b4c2d84297c9e48f8281b3cea02b46c8da7d66c87d3042_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-agent-rhel8@sha256:ce03294937f56f7a7bb0cea24126ad4f715eb147359d32ab1470c666cb31a5be_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:4e56dd6660914111e9034f126043668dc78d833f9066d43f9d287fd9d38a7a56_amd64",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-reporter-rhel8@sha256:8e2ad59d93d64b81064d2901b162961d44400ca53970ffa5c4118405af507db9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:2a5f8abcadf5dacd303392372c2bdaae838e7650ca23f015f43c96f0960298e4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/assisted-installer-rhel8@sha256:8e719e41b950700f894d912227e0a1005cf0370fe587b042b185841227f77514_amd64",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:0b05bdb6de7165855c4edf0e93c575647df52acff97861978a51809cb9a95f1d_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:2052786ac778bdefa85a1de0089c5b4e5173da2d250f9ee2325d2c424893e05b_s390x",
            "8Base-RHACM-2.4:rhacm2/cert-policy-controller-rhel8@sha256:5b8fa00c0d0912b776700cecc33e10df159d8a8963f478a5159cdd6a15582446_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:03a6b0a7eb0067654344dde605219062496c7e174c8b7f16428c9df3b2ce18e1_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:3b0397a2f6417d9753158854fbaf9c25d3d76b926bf1edf28c3906b12ae93654_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-backup-rhel8-operator@sha256:b778cc31c51a2b8d5458ddefb5398b3e603da117232845fa56f1ced0801a6491_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:8e34a5d87d837df2db422e3f9b9c084b1318d1ff3a8ac2c4cd825abf5ef20166_s390x",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:a7cb82152dd9dd80de20e43164074f0164a1d78fda658e5ae87d5872b6f1696c_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-curator-controller-rhel8@sha256:aa9e0ce5711f66bd866be0d3165ef885cb57557662d4ce232a755b37fc6059ed_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:01e2bad35d03e85f9b954a09a89abed92bdfc10e0a11f127e4fba9892f9eca4f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:0999e1274ceb2921b8913af4c6b6d93157a19dd8ff31a88d7b53ed80c132b5c9_amd64",
            "8Base-RHACM-2.4:rhacm2/cluster-proxy-addon-rhel8@sha256:b146f2a1976f7e07a4b7a04ce3d8ac9668c78d0efd440cd0e21d78476c4b9dc0_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:141e3b3eaf5635cbf3cb4dc6650977d21433647d03756e568994b0d9da611884_amd64",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:2eec76afed24cdefd120576c447af1ed589cb59533e877901d4f0562cbb10738_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterclaims-controller-rhel8@sha256:c5fbbef062f68e8b172786294b3358b3e3a2bb0e68cc3ae9c5fe08c516c4cd24_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:46c7b54aacb6fa4c170272bfa35e807612f0b4d2e2df12bec5539a67422dacb8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:5a270b4535481adce7c2948709c301b5b50815ab694e4ea1bcc0fc3dbd1d329f_s390x",
            "8Base-RHACM-2.4:rhacm2/clusterlifecycle-state-metrics-rhel8@sha256:f6b7b9726506a32821a6d9ac1e0f14ee713ae317f80480c0ddd7a4c19909985f_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:85d836d154cde6820f10c830e5a4ba8c72b74d4365e6712cfca8deaba7a0cd69_amd64",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:e474589cf328fcdd43e1b1cc99839548e97470a3928f021361ddb23a1b3d2a26_s390x",
            "8Base-RHACM-2.4:rhacm2/config-policy-controller-rhel8@sha256:f0adbc4cf3150d3e2a522c0a6f1782dfcce8f5be84f091e9186ae7d242e6636c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:270a7c21b5a66b5a79cdebcd1a9ef2a2cfd7e80139223ae0ef249ab788a52328_s390x",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:46b3c2de479a68cae7750781cd16dca8c4eb0d92a96f4ba84fac5469fb95e7af_amd64",
            "8Base-RHACM-2.4:rhacm2/console-api-rhel8@sha256:6890f723eb5fb060c1b7051e9be75f007faf7da718133aa104df3d3fd7510815_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:0248bb75d3bb0f320d27bebee8e1c77c9d5fdd0d86c0dbe4c2ea3f0ecd337395_ppc64le",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f0261f5ca977bdbb9655a487835f64a617ffc2e344ad1160f3c97ddcc4d27ca_s390x",
            "8Base-RHACM-2.4:rhacm2/console-rhel8@sha256:2f045a187653319650e842fe43ca3d9ef66d766ebe801089dc4a174a3ee2db35_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:0032dbe1b265cc91c5bc454af7c29803030c88ba59ef2cb0ef567ce79138dde2_amd64",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:18e43d2c227ae2994de73e4637a1e8092ec47a00e6f62359486645f158d7e9ae_s390x",
            "8Base-RHACM-2.4:rhacm2/discovery-rhel8-operator@sha256:e8580a5b2605214f7310dcfe701dc1229432fbb128407fb13d70cad7d7c2ec55_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:2412f6a46f2e39c69197db53c8fa4141c1604fc0ab7ff5502c89812f7840a913_ppc64le",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:7070e5f969f0be340a9ec3095966072730c63b32115739d4227270d3b9991321_amd64",
            "8Base-RHACM-2.4:rhacm2/endpoint-monitoring-rhel8-operator@sha256:c494b3c906e5ca9561394ef626834ae4d042018233ff675334964291a887a49e_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:57d1bc240b0ae50f10f9c0082707106c501ade55b3a1cb28ec40ef8a26f5ebce_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:ab91ce87ebd505de340bdb532832b7068adea32d3b38df348f9655b158fcecc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-propagator-rhel8@sha256:eec9bebac554b32194e03de64f07398cf882ef8eecabe28dcd2656a3552327f6_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:2edfd3917f16d36453a8b32ae9b5e02df92ae30e859352c7746c13df34d92a10_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:597c1a59fc58c933e16199fb7cab7a0fe4ff6a845da004dd6c872e434e3d3708_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-spec-sync-rhel8@sha256:ae73f638a3a824cd79830e08eefa343b0c79711196b23a8f4b650fdccbf8433b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:05adeadcac2ebd50ca5488537c19686c9510cb58f5918eb1418e3c2a2d3ee66c_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:6dbe408b6bb34737634ddcb8d773170ae1df4cd34930914b09f8c2b1b7b71e45_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-status-sync-rhel8@sha256:d073204edf479364f40790bd6557cb2fa3455923477b673f3cfd1c7d91fad4e5_amd64",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:0108cd4c4e51da352ef6bac45fb3a0a3a63e006bc17dec45f86fe5e1dddd372f_s390x",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:7ca40f321781481b2d093fe5e2d2ed69ec199d52fdbb11d91da57d316ba49310_ppc64le",
            "8Base-RHACM-2.4:rhacm2/governance-policy-template-sync-rhel8@sha256:f2e311084e8ec11b139e0e7c2e2f19d2294c4cfb447c712ca127835780b61d08_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:231f4dd885619d1954a0b738e16b534fffe4a7e624e762aa00035e1ade6b0c13_amd64",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:37877296908727ae0a2cc03864a7b27b8c9cf303c596eb9a80202a69521e5219_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grafana-dashboard-loader-rhel8@sha256:b1603b326fa442700f7d327ba6f701069a69238c91333c9687d97fa745d30481_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:27a9d9d45fac2d43402b895552ef67fb82a5e1e1849cac77a474e46dd77f4d95_amd64",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:339ae7845caf6b5917dd054a913bd8436f555d3bd608017cf6a3ed8d067bc7f7_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-api-rhel8@sha256:9928f4e7f54018efb190c278a57db2c692f7179416dfa57a7b8013dbcd39f6fe_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:1341a1c1a6af7bc8da6c3db9a848cfc81468ebc09d618c70dfce763959103f61_s390x",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:59f5600732df989125b1a03d8a2b7879025badbeab973819a44cafe9671a0481_ppc64le",
            "8Base-RHACM-2.4:rhacm2/grc-ui-rhel8@sha256:feff61eb0b6f478af464ac72c4a209222201dc4641372f82319985dc22ec5089_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:4e5fd55717a90db39b8bf8f235943edd71a63c86e06393e4d8176127a7bdf289_amd64",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:edeead63167f85b0802eb6d02e5b316e5f61ecbb0fcc2e88d0ada99f28e30448_ppc64le",
            "8Base-RHACM-2.4:rhacm2/iam-policy-controller-rhel8@sha256:f6401d070ef6f67dec9516c73bd213873f1b1f5b0054a1712623cf5778d85c1c_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:45c43591196bc6f7fdad9213d88b275edf549bda1f7351e40c6525b2ab18ec59_ppc64le",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:73b19d23c56e0f3d7fe4d908292e8d338564cf3f5c54c1e840875457b090530f_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-client-rhel8@sha256:d2933ac8cad0e4d66766e83dc5dba7008049edffafc82f37ba2fe74d8800ea46_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:0f97515792e4cc6f434fb4e4f7484c80b46f334e488ccd4510c0310dd7f69fe9_amd64",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:200901bfae28d2fbdd4ab8cacbd72d70bdc07890820c4d3971d78f7fdd3c04a3_s390x",
            "8Base-RHACM-2.4:rhacm2/insights-metrics-rhel8@sha256:a006e595c4c7f83fe0c7699451535dd18de68db987b06189fb995ac6cf80ded3_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:03f5c0944a6a1f312046a4102d5eadb4f7eb8145f0a9e417af43eaee8464189d_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:522c2fc01df0a8d009303d6415d044c43229878f1dc89154a39a191d4e75a236_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-controller-rhel8@sha256:d31595e64e308d2b816267486a04391fcdffe22ba5e165980e1ada2cf228a3b3_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:04837e3085f75a192ac09a0f3a45cfa36b1f943e70abd8b5210250ffff84dcc0_s390x",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:35a0d7ba37b9aa1c34cc917a99374bfe7809f62fc285d15eb118547109573f76_ppc64le",
            "8Base-RHACM-2.4:rhacm2/klusterlet-addon-rhel8-operator@sha256:761d39054c560019b4bc2825df0285a6ae54a3c682cd069129b3093577145b53_amd64",
            "8Base-RHACM-2.4:rhacm2/klusterlet-operator-bundle@sha256:fc6c2158669017e7a183ceccffbabb2b3045ab36cbea7e405d7ccad2c8d237d1_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:3a500d066eab234ef71578e955bc9b30f00cca711495b0fa3e9102e33d7bc266_s390x",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:68c9a413fe87dbf500518e661641d015543e71ae41eabda15830b6add6d7b38c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-rbac-proxy-rhel8@sha256:efe5806b0c32235d9f72448c036acaa6637daf648b1e76fd427c18af00155340_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:045be647e9b87cacc2b3a116469bbe34881d9388fe9e001d740b630120f7d6d3_amd64",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:2d63c586965b2db3c757fece2313ea3fa8864b0ca3f316b25056e59c4e439ee9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/kube-state-metrics-rhel8@sha256:96680857940ce4a70d9f1687d3cc1107a9e2a5cf5606271213b380496deff017_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1305f48d552d3968b160731109040139cd51fbe4fef94ffe75f4908510a80cff_s390x",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:1e06cacaad5a984cc2fbe06f1627160dc6083064beb46cc3a65c6cc27d3d17d8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/managedcluster-import-controller-rhel8@sha256:9eff3c9feb560877b16d011272d56c0d1565b6c1307c3b687b7e60359682d049_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:2c0cbc4fcd32a632e61e1fa080601171ece0a0d6c372dd7d0d1c5dda9dd11035_ppc64le",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:35681f55b4b9ebf2ff22f1c6f6057a58ab4269297a8af846a2919c459cf90ecf_amd64",
            "8Base-RHACM-2.4:rhacm2/management-ingress-rhel8@sha256:5d676bb30907a700176875760647e783f68ac8bd9dc140b6abeae6765f620a78_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:03320a8b4c366dc18ce7870eda572141ab672e4728c19128376f03fb043d67f9_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:974288557786543310bbb5a0d94fb04ded6c89a6444b580e1006dbaf3772a6c2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/memcached-exporter-rhel8@sha256:f3ce8159bb279576bafa316618431f563801b876ae8ab338dfa67b557ae86f2b_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:5f6ff8faa5bb6d308ea24134a721b35c5a72f5a702766d01adb20e7b83d1043e_s390x",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:d60b771a2e99d0a184e439afbc751a9aae07fbef55b5c6850105c59fb4493795_amd64",
            "8Base-RHACM-2.4:rhacm2/memcached-rhel8@sha256:e59281379d74111acc4869b554728ce441d8a25ae47fac46c1d52233f7adefc8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:0699d6ade592ab5381abd97c4ec7d2413afe677084b28c8efc38b2c32da8ffaa_s390x",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:aacc19fbe090dadafe12666021850ef0cc8aa36df963b7d59544d8e2392b3665_amd64",
            "8Base-RHACM-2.4:rhacm2/metrics-collector-rhel8@sha256:f5127a066cf5a137ad313b1a245fd5fb92a6b6e58c46f01068b365b47ed13af9_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:22e043e888d8db93b837f8283afc493a5db3a54c31d429cf65f248fac16930f3_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:af9b395a47c3bc63bdd4cd32e43c2fe4c0c1451b47abf8bb7b7793a02f96d876_amd64",
            "8Base-RHACM-2.4:rhacm2/multicloud-integrations-rhel8@sha256:f4f2ab1f9908d429d55104c39fc1e1b019c99c51c1ae6c1a550fda0c3e16c3d1_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:488d4485d3b5e75d46359b9c26defae10dbbc5fb74456b25c773f442bc910684_s390x",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:c0ca36218ca30f6206aab8878d6d7b79a57aaf18e5531986de87e7bd57d53d6c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicloud-manager-rhel8@sha256:cc014786d7ee35f41502edd6c3ce73c4376885258cc43d49532a6a41fa79d64e_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:47fa2b26f655ff3de6b20d09c91f620b7d3960ee49aca4ebcdc2976d7d824be0_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:b25b3e6cbb131ca1a157b988434a8b13ef29e5aa56d6703af8127e02306d825d_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-observability-rhel8-operator@sha256:e076369b59a189400ac486bcbfe86ae386ddd55501fb7ffcbceae9e8b74e47a8_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:5a64bdd5e913b8b8df45e1a9b47c007c1a4d79802a06fef8bcd7a059884962c4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:8c90ebd6cbbec6e98e005f7f159f927578a5130f062f3cfb51972740a9f7f889_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-application-rhel8@sha256:b95ae0c58b767a10915cfd171bde52f1653b58ba8b62e5d14301aaac5c1fe8d7_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:35912753c56f5f049f890b0ccdbd74545c5df1771b65874fcbe89c8a0fa0a8cd_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:91961116e3d79d624b9fbdff735a8596586995ec738a0d111779bc3b621ff823_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-channel-rhel8@sha256:e93d61fd313a86c51a47cab2b155e7379a526b5f4667dc8b5954cfb296757b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:9362311a03c85f50e93efdc7a9e01d1389aabe19d6c20f7662b1f59ce90fb4eb_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:97ed0026b134d1da4ce29e1cc51bccd148e76dbdad863132c9454fcab188671a_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-deployable-rhel8@sha256:e0504916ab14dd4d68e035660112e0ac419b8f24e3a7340f939e3ee2e4e1d74d_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:1d0084fc88f2f8ab2ec79379c868515663eca7ba49200c88f90f01103156fe90_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ab2221e43ce33342efb5abd9de2db413456ee5ce6b3dbfec914c5b6558235c4b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-placementrule-rhel8@sha256:ccef3b5826fe5b400b328d387319f7ed5009968a09a3dad3a973c696c6bc7e6b_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:8fbd81191917474bcebfd7540b48b373e5950a940acc6a2831769f3d1e0ac7d2_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:c80559c89c16ab03ef1d26bb4dc8dfa9a4540b4d62b0ae241afb5b53064c662f_amd64",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-release-rhel8@sha256:ff1020fb7980c4f3c4ba0c979ad1e1df7a32e96c75216dcad54851dfb4365200_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:351380e5ae21f2491c459144a2cd9e77f78504167f8d107f74ff846bb2ff597c_s390x",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:61d5f5531d2bf5c88e4b99b8c597948ca24ac4347d2ceb2d30383119f43e0bca_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multicluster-operators-subscription-rhel8@sha256:b615888bf412348be8056d658d9862592b735c7ebfe138b716465c453add9b79_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:5bd9b04343c9e3a0f6b11b3c8ec1a5f8474bde7b7ceb00847d5b5aa98dc36764_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:70e4e6584f0f3d33b195353fddf85a4b1374f940742d25a50469e2bf18a11093_ppc64le",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-repo-rhel8@sha256:ba77f7b4ac92d5986c8517571ea0d78ec9a4e961ace712da7208c4c06f68d76a_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:26f711478d39606578ff1a06260d1afe57dc5cd2407c51ceb1b9c1885c1d9f9c_s390x",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:3609445136a12745be10b9015cc4ab20bb2d473f47a1a2da261f1cbcf483731a_amd64",
            "8Base-RHACM-2.4:rhacm2/multiclusterhub-rhel8@sha256:392d3345f65e7e1c47f38c6acc27cbca4e9b16fc7bd0c2ab63f41ad21cc41b0f_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:5301b472e68f0f9b293ee94de63393600c5fccc7f870457aa8eb2908fe4fec3c_s390x",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:86ae7ecb9189b71ad6b824af4f5a0a64cca054989f58ab063bf289ff6ff75ae5_ppc64le",
            "8Base-RHACM-2.4:rhacm2/node-exporter-rhel8@sha256:b3311fe6d733c9674565c0371321bd328ea7abb873bcf63322c0426e134bf922_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:1b44f4fc8abcc82fee23194d28b9a0afca15972e8a4ad1f2063f256d1442741e_amd64",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:24d345a0f8e25acb1ae09d1497c8898bae83820dda5b461525417ac20db18f5e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8-operator@sha256:bb185635a94460e2e0e6f489a12a2931487b5b42ed3a8d2cbadefa9128989eaf_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:2530298839b87a5d63d43def6ab773fb236854191d69dc0abf4f04516e0c42ea_s390x",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:30e0849946427d52345bbe9666c954aaae96f7596d02cb620cab72da454a7662_ppc64le",
            "8Base-RHACM-2.4:rhacm2/observatorium-rhel8@sha256:3bdb0afdf485a71415294bf5591baa7c946ef8e914f087d2f550a67409d0797c_amd64",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:0cfe309244ce594a1cea953233cfb34fad056e2fc5e7bb008d9c14532555a564_s390x",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:46601b034fb3c0318f986598c5291dd64898dddcfe4b2d5f1ce6833b47ba3b9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/openshift-hive-rhel8@sha256:9c935c57c32e8067e922221df9228d080af3c490c36f8e284ed3e79533e14ee8_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:5d72e2d8fc5d815dcae9da295dfc9eada50339d0636ecbe6e0bc2f2ae1fd6281_s390x",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:7e0b4b1cfb4c114acbdbc4a7c701c20d9d076455ae8b44a7ba8b54ed2fb5e8e6_amd64",
            "8Base-RHACM-2.4:rhacm2/placement-rhel8@sha256:90c9424d9d9b25a293c781d758a7a41331b70fbe7563515a66b698801db4b39e_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3b36aa748c622b2bfb235efd417c526635fa08526b288b0db8d02a3397193714_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:3f5debf8f5b174e274326f0c924c295f8ad595844b4b9ecc4726b51a565932bb_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-alertmanager-rhel8@sha256:8381d536f9a543c95ff3e32b1b047c0935837ac670efe14668db0f2834698d26_s390x",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:88818cefd6456978848f1926f071e88563d752248ec0e7be87a2d3d1fbbb9edd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:c6ab92ad3d328e2a16e10df133b557698b4aaaa87eac45038bdc1d9af8ca073f_amd64",
            "8Base-RHACM-2.4:rhacm2/prometheus-rhel8@sha256:e8ab9422fa0e37d6a894bc4c5f613bd03974b7d012c4dad2bd7b2ace1a949c3e_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:61dd4c94e69a0ec9533277c199c744076d45b929afebe3f28f5da4738bc55bf1_s390x",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:a8add28436846fbc4e089cccc2f024c5b78d28e03f92133aefadf44227d73b7b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/provider-credential-controller-rhel8@sha256:e511182d5afe18ad900280a7b91df8e73ed93652678331aa0db8a65fa3e2b436_amd64",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:6cbcd17e51d6010286064d4e0f522e3469b30924230e5db5f09bca589e2eb81b_ppc64le",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:7eaf455ea17ca1ce13ff70910830163d73557454c67ad4b437f255e59be68d66_s390x",
            "8Base-RHACM-2.4:rhacm2/rbac-query-proxy-rhel8@sha256:9d94689ba783e9ce54e492941c7f4918d20db97b2654a17922faf16ed44db715_amd64",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:2515f16c35c7ecb61a6859064424fc092b6310dcd7e472673692e68594c9cbc6_ppc64le",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:4c5419a35f591b8fe0ccc60753fc7400c70f4a2addf110a00caef0d3ed3197f0_s390x",
            "8Base-RHACM-2.4:rhacm2/redisgraph-tls-rhel8@sha256:bc2afba5e2ea1539d35ae21db5ea7bb625f1787d9c2dd1411ac7906a0b01af37_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:0d2584921a3885f2b17223788fbe48a034995cb4f1e61babe0bae44c3580ae1a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:3b856dcbf615232dfa3b8b6f932825893d395c7ace1be2cf9d67df05c5c63da2_amd64",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8-operator@sha256:7d2205d0b6b93c4d7fdd38c9bdbe855c88a692cf3e52eb894e2bae6b020eb36a_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:49b8a6b6c70dcd6dbb14d67d3892eec49a46acd2fa834b4e88aeb65ddc270b26_ppc64le",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:a0ce0557422198251a3af90be3ea55322abfd1ad3f9f60598fcc962af215c854_s390x",
            "8Base-RHACM-2.4:rhacm2/registration-rhel8@sha256:b8d152b43f63db569625e4dc1ccc8c7f025228e88fcd1e72f9fa1e39728070ce_amd64",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:c1d898f5fe9d633106a2408e339492b5b72785f4206907ed6f1f85b240ef1d02_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:cb8edebc29a9c59a64e28ebf90b9135c4f64834d4ef348104a288ce40b68e50c_s390x",
            "8Base-RHACM-2.4:rhacm2/search-aggregator-rhel8@sha256:fdd78f1e68b0acddc0c96b73ecd982540aad36da113fc545ab53eda8ce73648a_amd64",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:69d47d82e20b47b7e5e71a88921ef7cddd9d1a021f064fd60718652cb70c5431_s390x",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:918b15e1a56b5ae1c7b2ed88454e0c8d764bed09aad6a7c3eba81cef12a037bc_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-api-rhel8@sha256:9e73404a5c51be3de470ee99e8f7607ce58b2118b0e98a96c92426136ffef0b9_amd64",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:18478faaad11689ed6cabe49794e2524fdaa5e630e1571f00156e00af9e69000_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:6f687bd5099e4a5102a445f334f929b984dd1870683f6bdc11422979c7aee207_s390x",
            "8Base-RHACM-2.4:rhacm2/search-collector-rhel8@sha256:9b42d76328a318be4997355b1c03aa9aa04e5bfacc4e025b0427fd198fcd54f2_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:44283035e2de3e8e46a0106e039de0826ca324bdb1d304f9ca548c936fc0274b_amd64",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:c61eb08f85c933c6e1cb278271ae5811b473b331e2a04deabe7c55af000e36bc_s390x",
            "8Base-RHACM-2.4:rhacm2/search-rhel8@sha256:df392ac34cde6de3569f677801514e09e32b89f04d8d65a6642c0b0b1983abbd_ppc64le",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:7c2413488601729fcbda649f6d63a361e8749cbcb56868f09e46f5a3ef184d38_s390x",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:e633abdcc2666f46054729c6ed5cc6e0bd0b41495759e9d8b1c239c223f13f04_amd64",
            "8Base-RHACM-2.4:rhacm2/search-ui-rhel8@sha256:f615394ebd71fb97d9612d43dc085f75165cfdb7217b2c4cc4d35a2714b38684_ppc64le",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:c061528e951dfc044f437da2d58accfcfd4519d8581c9b8e0d5800b95543582c_amd64",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:cb7712f80ae613e4cc2432d20533d5e2976ffad92531c68818984e44234804ca_s390x",
            "8Base-RHACM-2.4:rhacm2/submariner-addon-rhel8@sha256:fb36e06e93c818a4b4ec5537e8f4e3539cb1727c377f0023b64f8092d0f30be4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:83a5a626ce8dfa974a60d231599bef4afcd40c36a683ecfde3546f381e0be99e_amd64",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:a95463ddf11f96f243a272a0c6435ce99d9be267152732d64c0d39dfb41e2845_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-receive-controller-rhel8@sha256:ac1420e3bc374667c5e9faea38e37ea8097c41abc22dba38fc1273e5693ce050_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:9ac8a4eaf7346e8f9d5d70fc4181b3fa9b6b45350927f69e48f4f0f30e42560c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:bedc235bf03915f125f0697350f1775402cb3580688750314d3b8e450e1d1291_s390x",
            "8Base-RHACM-2.4:rhacm2/thanos-rhel8@sha256:d4814509b5a4e81e8ee5d275a52fc6e59a9b66aef7c3f2e965030bcf8506db12_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:70d0813f27c5b232157426d1a8104680844c7d9db2d212679108f8f363b85326_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:71b8549557dcc69abbbb53c6182a49fce073802433a0b240ba46a0509cbe798c_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rclone-rhel8@sha256:d8c4d0a9b0ae02297d861a6e1dac59521b86a518ccc3863901289425f02bdc58_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:3fa98e8bcde754c03625e2cfd659ccd4fefd8727cb31fd3fe3193fe4b6ac4bb7_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:63666af139f6fb342625a58667268de2da7cff49ba25c91efcc5d02b782e0f75_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-restic-rhel8@sha256:d94b1c432a58a4ca21e575325706779f8fc05a2535b982c7a83307c2e8228bf6_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:3dbb1f92a75c6152fa8ee79153c1f4ae05dfba1f52dd0ab499aff8921cc346a4_ppc64le",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:783c27dcf74dbbf71d01f0431cd660abcad7277a408615cd67b0bd4475f4c800_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-mover-rsync-rhel8@sha256:93f65f75f4ac45338cc18fec8e49b8856498327f4eea76f4dc578c948301f41c_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:471e4afd588228813fc3d6a4a24a992668d35369f74aef7dadbdfdbaabc91987_s390x",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:77d182840d099fdf26e2cf62215ead85da5752530d97ecab1ca333e276d35c88_amd64",
            "8Base-RHACM-2.4:rhacm2/volsync-rhel8@sha256:e8fe0406c5cef6c3c4fd2b7abc03a3840432b2f691f76349d77868f639980f9a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:0659eaee49a5e9a1819c6e124bc7fa6d84e5c47c7747ba740ec15ecd5fb6b47a_ppc64le",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:3d0dbc02c0aec6f1e1150dbdbffe83641068a2e17e811c64637b074443f110b1_amd64",
            "8Base-RHACM-2.4:rhacm2/work-rhel8@sha256:9e40d126f384b05b1fbe8ff5dc9906a22e78982eacb52a3a5c0126a08124514f_s390x"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "details": "Important"
        }
      ],
      "title": "redis: Integer overflow issue with strings"
    }
  ]
}
  suse-su-2021:2996-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_1 fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712.\n  Read buffer overruns processing ASN.1 strings (bsc#1189521).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-2996,SUSE-OpenStack-Cloud-9-2021-2996,SUSE-OpenStack-Cloud-Crowbar-9-2021-2996,SUSE-SLE-SAP-12-SP4-2021-2996,SUSE-SLE-SDK-12-SP5-2021-2996,SUSE-SLE-SERVER-12-SP4-LTSS-2021-2996,SUSE-SLE-SERVER-12-SP5-2021-2996",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2996-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2996-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212996-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2996-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009425.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_1",
    "tracking": {
      "current_release_date": "2021-09-09T12:36:52Z",
      "generator": {
        "date": "2021-09-09T12:36:52Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2996-1",
      "initial_release_date": "2021-09-09T12:36:52Z",
      "revision_history": [
        {
          "date": "2021-09-09T12:36:52Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.aarch64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.aarch64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-2.39.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-2.39.2.aarch64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-2.39.2.aarch64",
                  "product_id": "libopenssl1_1-1.1.1d-2.39.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-2.39.2.aarch64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-2.39.2.aarch64",
                  "product_id": "openssl-1_1-1.1.1d-2.39.2.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-64bit-1.1.1d-2.39.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-1_1-devel-64bit-1.1.1d-2.39.2.aarch64_ilp32",
                  "product_id": "libopenssl-1_1-devel-64bit-1.1.1d-2.39.2.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-64bit-1.1.1d-2.39.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-64bit-1.1.1d-2.39.2.aarch64_ilp32",
                  "product_id": "libopenssl1_1-64bit-1.1.1d-2.39.2.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.i586",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.i586",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-2.39.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-2.39.2.i586",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-2.39.2.i586",
                  "product_id": "libopenssl1_1-1.1.1d-2.39.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-2.39.2.i586",
                "product": {
                  "name": "openssl-1_1-1.1.1d-2.39.2.i586",
                  "product_id": "openssl-1_1-1.1.1d-2.39.2.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.1d-2.39.2.noarch",
                "product": {
                  "name": "openssl-1_1-doc-1.1.1d-2.39.2.noarch",
                  "product_id": "openssl-1_1-doc-1.1.1d-2.39.2.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.ppc64le",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.ppc64le",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-2.39.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-2.39.2.ppc64le",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-2.39.2.ppc64le",
                  "product_id": "libopenssl1_1-1.1.1d-2.39.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-2.39.2.ppc64le",
                "product": {
                  "name": "openssl-1_1-1.1.1d-2.39.2.ppc64le",
                  "product_id": "openssl-1_1-1.1.1d-2.39.2.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.s390",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.s390",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-2.39.2.s390"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-2.39.2.s390",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-2.39.2.s390",
                  "product_id": "libopenssl1_1-1.1.1d-2.39.2.s390"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-2.39.2.s390",
                "product": {
                  "name": "openssl-1_1-1.1.1d-2.39.2.s390",
                  "product_id": "openssl-1_1-1.1.1d-2.39.2.s390"
                }
              }
            ],
            "category": "architecture",
            "name": "s390"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.s390x",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-2.39.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.s390x",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-2.39.2.s390x",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-2.39.2.s390x",
                  "product_id": "libopenssl1_1-1.1.1d-2.39.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1d-2.39.2.s390x",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1d-2.39.2.s390x",
                  "product_id": "libopenssl1_1-32bit-1.1.1d-2.39.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-2.39.2.s390x",
                "product": {
                  "name": "openssl-1_1-1.1.1d-2.39.2.s390x",
                  "product_id": "openssl-1_1-1.1.1d-2.39.2.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.x86_64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-2.39.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.x86_64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-2.39.2.x86_64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-2.39.2.x86_64",
                  "product_id": "libopenssl1_1-1.1.1d-2.39.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
                  "product_id": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-2.39.2.x86_64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-2.39.2.x86_64",
                  "product_id": "openssl-1_1-1.1.1d-2.39.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE OpenStack Cloud 9",
                "product": {
                  "name": "SUSE OpenStack Cloud 9",
                  "product_id": "SUSE OpenStack Cloud 9",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-openstack-cloud:9"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE OpenStack Cloud Crowbar 9",
                "product": {
                  "name": "SUSE OpenStack Cloud Crowbar 9",
                  "product_id": "SUSE OpenStack Cloud Crowbar 9",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-openstack-cloud-crowbar:9"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                  "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-sdk:12:sp5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:12:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP5",
                  "product_id": "SUSE Linux Enterprise Server 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles:12:sp5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp5"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:libopenssl1_1-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:openssl-1_1-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:openssl-1_1-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.39.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.39.2.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-2.39.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-2.39.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-2.39.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-2.39.2.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.39.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.39.2.s390x"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.39.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.s390x"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.39.2.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.s390x"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.39.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.s390x"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.39.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.39.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.s390x"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.39.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.s390x"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.39.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.39.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.39.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.39.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.39.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.39.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.39.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl1_1-1.1.1d-2.39.2.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
          "SUSE OpenStack Cloud 9:openssl-1_1-1.1.1d-2.39.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-1.1.1d-2.39.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:openssl-1_1-1.1.1d-2.39.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_1-1.1.1d-2.39.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
            "SUSE OpenStack Cloud 9:openssl-1_1-1.1.1d-2.39.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-1.1.1d-2.39.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:openssl-1_1-1.1.1d-2.39.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.39.2.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.39.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_1-1.1.1d-2.39.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
            "SUSE OpenStack Cloud 9:openssl-1_1-1.1.1d-2.39.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-1.1.1d-2.39.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-32bit-1.1.1d-2.39.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:openssl-1_1-1.1.1d-2.39.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-09T12:36:52Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:2852-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for compat-openssl098",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for compat-openssl098 fixes the following security issue:\n\n- CVE-2021-3712: a bug in the code for printing certificate details could lead\n  to a buffer overrun that a malicious actor could exploit to crash the\n  application, causing a denial-of-service attack. [bsc#1189521]\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-2852,SUSE-SLE-Module-Legacy-12-2021-2852,SUSE-SLE-SAP-12-SP3-2021-2852,SUSE-SLE-SAP-12-SP4-2021-2852,SUSE-SLE-SAP-12-SP5-2021-2852",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2852-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2852-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212852-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2852-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009363.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for compat-openssl098",
    "tracking": {
      "current_release_date": "2021-08-27T05:21:56Z",
      "generator": {
        "date": "2021-08-27T05:21:56Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2852-1",
      "initial_release_date": "2021-08-27T05:21:56Z",
      "revision_history": [
        {
          "date": "2021-08-27T05:21:56Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-106.27.2.i586",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-106.27.2.i586",
                  "product_id": "libopenssl0_9_8-0.9.8j-106.27.2.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-106.27.2.s390",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-106.27.2.s390",
                  "product_id": "libopenssl0_9_8-0.9.8j-106.27.2.s390"
                }
              }
            ],
            "category": "architecture",
            "name": "s390"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-106.27.2.s390x",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-106.27.2.s390x",
                  "product_id": "libopenssl0_9_8-0.9.8j-106.27.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-32bit-0.9.8j-106.27.2.s390x",
                "product": {
                  "name": "libopenssl0_9_8-32bit-0.9.8j-106.27.2.s390x",
                  "product_id": "libopenssl0_9_8-32bit-0.9.8j-106.27.2.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
                  "product_id": "libopenssl0_9_8-0.9.8j-106.27.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-32bit-0.9.8j-106.27.2.x86_64",
                "product": {
                  "name": "libopenssl0_9_8-32bit-0.9.8j-106.27.2.x86_64",
                  "product_id": "libopenssl0_9_8-32bit-0.9.8j-106.27.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Legacy 12",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Legacy 12",
                  "product_id": "SUSE Linux Enterprise Module for Legacy 12",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-legacy:12"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP3",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp5"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-106.27.2.s390x as component of SUSE Linux Enterprise Module for Legacy 12",
          "product_id": "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.27.2.s390x"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-106.27.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 12"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-106.27.2.x86_64 as component of SUSE Linux Enterprise Module for Legacy 12",
          "product_id": "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.27.2.x86_64"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 12"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-32bit-0.9.8j-106.27.2.s390x as component of SUSE Linux Enterprise Module for Legacy 12",
          "product_id": "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.27.2.s390x"
        },
        "product_reference": "libopenssl0_9_8-32bit-0.9.8j-106.27.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 12"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-32bit-0.9.8j-106.27.2.x86_64 as component of SUSE Linux Enterprise Module for Legacy 12",
          "product_id": "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.27.2.x86_64"
        },
        "product_reference": "libopenssl0_9_8-32bit-0.9.8j-106.27.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 12"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-106.27.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl0_9_8-0.9.8j-106.27.2.x86_64"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-106.27.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl0_9_8-0.9.8j-106.27.2.x86_64"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-106.27.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl0_9_8-0.9.8j-106.27.2.x86_64"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.27.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
          "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.27.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.27.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl0_9_8-0.9.8j-106.27.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.27.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.27.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.27.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl0_9_8-0.9.8j-106.27.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.27.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.27.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.27.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl0_9_8-0.9.8j-106.27.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl0_9_8-0.9.8j-106.27.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-27T05:21:56Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:2968-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_1 fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712. \n  Read buffer overruns processing ASN.1 strings (bsc#1189521).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-2968,SUSE-SLE-Product-HPC-15-SP1-ESPOS-2021-2968,SUSE-SLE-Product-HPC-15-SP1-LTSS-2021-2968,SUSE-SLE-Product-SLES-15-SP1-BCL-2021-2968,SUSE-SLE-Product-SLES-15-SP1-LTSS-2021-2968,SUSE-SLE-Product-SLES_SAP-15-SP1-2021-2968,SUSE-Storage-6-2021-2968",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2968-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2968-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212968-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2968-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009417.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_1",
    "tracking": {
      "current_release_date": "2021-09-07T07:53:15Z",
      "generator": {
        "date": "2021-09-07T07:53:15Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2968-1",
      "initial_release_date": "2021-09-07T07:53:15Z",
      "revision_history": [
        {
          "date": "2021-09-07T07:53:15Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-14.21.2.aarch64",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-14.21.2.aarch64",
                  "product_id": "libopenssl1_1-1.1.0i-14.21.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-14.21.2.aarch64",
                "product": {
                  "name": "openssl-1_1-1.1.0i-14.21.2.aarch64",
                  "product_id": "openssl-1_1-1.1.0i-14.21.2.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-64bit-1.1.0i-14.21.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-1_1-devel-64bit-1.1.0i-14.21.2.aarch64_ilp32",
                  "product_id": "libopenssl-1_1-devel-64bit-1.1.0i-14.21.2.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-64bit-1.1.0i-14.21.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-64bit-1.1.0i-14.21.2.aarch64_ilp32",
                  "product_id": "libopenssl1_1-64bit-1.1.0i-14.21.2.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-64bit-1.1.0i-14.21.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-hmac-64bit-1.1.0i-14.21.2.aarch64_ilp32",
                  "product_id": "libopenssl1_1-hmac-64bit-1.1.0i-14.21.2.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.i586",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.i586",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-14.21.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-14.21.2.i586",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-14.21.2.i586",
                  "product_id": "libopenssl1_1-1.1.0i-14.21.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.i586",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.i586",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-14.21.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-14.21.2.i586",
                "product": {
                  "name": "openssl-1_1-1.1.0i-14.21.2.i586",
                  "product_id": "openssl-1_1-1.1.0i-14.21.2.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.0i-14.21.2.noarch",
                "product": {
                  "name": "openssl-1_1-doc-1.1.0i-14.21.2.noarch",
                  "product_id": "openssl-1_1-doc-1.1.0i-14.21.2.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-14.21.2.ppc64le",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-14.21.2.ppc64le",
                  "product_id": "libopenssl1_1-1.1.0i-14.21.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-14.21.2.ppc64le",
                "product": {
                  "name": "openssl-1_1-1.1.0i-14.21.2.ppc64le",
                  "product_id": "openssl-1_1-1.1.0i-14.21.2.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.s390x",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-14.21.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-14.21.2.s390x",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-14.21.2.s390x",
                  "product_id": "libopenssl1_1-1.1.0i-14.21.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.s390x",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.s390x",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-14.21.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-14.21.2.s390x",
                "product": {
                  "name": "openssl-1_1-1.1.0i-14.21.2.s390x",
                  "product_id": "openssl-1_1-1.1.0i-14.21.2.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-14.21.2.x86_64",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-14.21.2.x86_64",
                  "product_id": "libopenssl1_1-1.1.0i-14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
                  "product_id": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
                  "product_id": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-14.21.2.x86_64",
                "product": {
                  "name": "openssl-1_1-1.1.0i-14.21.2.x86_64",
                  "product_id": "openssl-1_1-1.1.0i-14.21.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-espos:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-ltss:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15 SP1-BCL",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15 SP1-BCL",
                  "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_bcl:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Enterprise Storage 6",
                "product": {
                  "name": "SUSE Enterprise Storage 6",
                  "product_id": "SUSE Enterprise Storage 6",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:ses:6"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.21.2.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.21.2.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.21.2.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.21.2.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_1-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.21.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.21.2.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.21.2.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.21.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.21.2.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.21.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.s390x"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.21.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.21.2.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.21.2.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.21.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.21.2.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.s390x"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.21.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.21.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.21.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.21.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.21.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.21.2.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.21.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.21.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.21.2.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.21.2.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.21.2.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.21.2.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.21.2.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.21.2.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.21.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.21.2.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
          "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
          "SUSE Enterprise Storage 6:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.21.2.aarch64",
          "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.21.2.x86_64",
          "SUSE Enterprise Storage 6:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
          "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
          "SUSE Enterprise Storage 6:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.21.2.aarch64",
          "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.21.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.21.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_1-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.21.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.21.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.21.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
            "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
            "SUSE Enterprise Storage 6:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
            "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.21.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
            "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
            "SUSE Enterprise Storage 6:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
            "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-32bit-1.1.0i-14.21.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.21.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.21.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-07T07:53:15Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:2967-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_1 fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712. \n  Read buffer overruns processing ASN.1 strings (bsc#1189521).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-2967,SUSE-SLE-Product-HPC-15-2021-2967,SUSE-SLE-Product-SLES-15-2021-2967,SUSE-SLE-Product-SLES_SAP-15-2021-2967",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2967-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2967-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212967-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2967-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009418.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_1",
    "tracking": {
      "current_release_date": "2021-09-07T07:52:33Z",
      "generator": {
        "date": "2021-09-07T07:52:33Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2967-1",
      "initial_release_date": "2021-09-07T07:52:33Z",
      "revision_history": [
        {
          "date": "2021-09-07T07:52:33Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-4.63.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-4.63.1.aarch64",
                  "product_id": "libopenssl1_1-1.1.0i-4.63.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-4.63.1.aarch64",
                "product": {
                  "name": "openssl-1_1-1.1.0i-4.63.1.aarch64",
                  "product_id": "openssl-1_1-1.1.0i-4.63.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-64bit-1.1.0i-4.63.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-1_1-devel-64bit-1.1.0i-4.63.1.aarch64_ilp32",
                  "product_id": "libopenssl-1_1-devel-64bit-1.1.0i-4.63.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-64bit-1.1.0i-4.63.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-64bit-1.1.0i-4.63.1.aarch64_ilp32",
                  "product_id": "libopenssl1_1-64bit-1.1.0i-4.63.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-64bit-1.1.0i-4.63.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-hmac-64bit-1.1.0i-4.63.1.aarch64_ilp32",
                  "product_id": "libopenssl1_1-hmac-64bit-1.1.0i-4.63.1.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.i586",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.i586",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-4.63.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-4.63.1.i586",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-4.63.1.i586",
                  "product_id": "libopenssl1_1-1.1.0i-4.63.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.i586",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.i586",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-4.63.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-4.63.1.i586",
                "product": {
                  "name": "openssl-1_1-1.1.0i-4.63.1.i586",
                  "product_id": "openssl-1_1-1.1.0i-4.63.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.0i-4.63.1.noarch",
                "product": {
                  "name": "openssl-1_1-doc-1.1.0i-4.63.1.noarch",
                  "product_id": "openssl-1_1-doc-1.1.0i-4.63.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-4.63.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-4.63.1.ppc64le",
                  "product_id": "libopenssl1_1-1.1.0i-4.63.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-4.63.1.ppc64le",
                "product": {
                  "name": "openssl-1_1-1.1.0i-4.63.1.ppc64le",
                  "product_id": "openssl-1_1-1.1.0i-4.63.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.s390x",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-4.63.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-4.63.1.s390x",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-4.63.1.s390x",
                  "product_id": "libopenssl1_1-1.1.0i-4.63.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.s390x",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.s390x",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-4.63.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-4.63.1.s390x",
                "product": {
                  "name": "openssl-1_1-1.1.0i-4.63.1.s390x",
                  "product_id": "openssl-1_1-1.1.0i-4.63.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.0i-4.63.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.0i-4.63.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.0i-4.63.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-4.63.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-4.63.1.x86_64",
                  "product_id": "libopenssl1_1-1.1.0i-4.63.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
                  "product_id": "libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-4.63.1.x86_64",
                "product": {
                  "name": "openssl-1_1-1.1.0i-4.63.1.x86_64",
                  "product_id": "openssl-1_1-1.1.0i-4.63.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-espos:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-ltss:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 15-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 15",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 15",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 15",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:15"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.63.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.63.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.63.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.63.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.63.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.63.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.63.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.63.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.63.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.63.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.63.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.63.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.63.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.63.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.63.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.63.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.63.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.63.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.s390x"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.63.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.63.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.63.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.63.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.63.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.63.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.s390x"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.63.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.63.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.63.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.63.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.63.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.63.1.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.63.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.63.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.63.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.63.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.63.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.63.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.63.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.63.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.63.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.63.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.63.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-32bit-1.1.0i-4.63.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.63.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.63.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-07T07:52:33Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:2833-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_1 fixes the following security issues:\n\n- CVE-2021-3711: A bug in the implementation of the SM2 decryption code could\n  lead to buffer overflows. [bsc#1189520]\n\n- CVE-2021-3712: a bug in the code for printing certificate details could\n  lead to a buffer overrun that a malicious actor could exploit to crash\n  the application, causing a denial-of-service attack. [bsc#1189521]\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-2833,SUSE-OpenStack-Cloud-9-2021-2833,SUSE-OpenStack-Cloud-Crowbar-9-2021-2833,SUSE-SLE-SAP-12-SP4-2021-2833,SUSE-SLE-SDK-12-SP5-2021-2833,SUSE-SLE-SERVER-12-SP4-LTSS-2021-2833,SUSE-SLE-SERVER-12-SP5-2021-2833",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2833-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2833-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212833-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2833-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009346.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189520",
        "url": "https://bugzilla.suse.com/1189520"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3711 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3711/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_1",
    "tracking": {
      "current_release_date": "2021-08-24T14:21:30Z",
      "generator": {
        "date": "2021-08-24T14:21:30Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2833-1",
      "initial_release_date": "2021-08-24T14:21:30Z",
      "revision_history": [
        {
          "date": "2021-08-24T14:21:30Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.aarch64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.aarch64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-2.36.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-2.36.2.aarch64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-2.36.2.aarch64",
                  "product_id": "libopenssl1_1-1.1.1d-2.36.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-2.36.2.aarch64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-2.36.2.aarch64",
                  "product_id": "openssl-1_1-1.1.1d-2.36.2.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-64bit-1.1.1d-2.36.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-1_1-devel-64bit-1.1.1d-2.36.2.aarch64_ilp32",
                  "product_id": "libopenssl-1_1-devel-64bit-1.1.1d-2.36.2.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-64bit-1.1.1d-2.36.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-64bit-1.1.1d-2.36.2.aarch64_ilp32",
                  "product_id": "libopenssl1_1-64bit-1.1.1d-2.36.2.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.i586",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.i586",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-2.36.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-2.36.2.i586",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-2.36.2.i586",
                  "product_id": "libopenssl1_1-1.1.1d-2.36.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-2.36.2.i586",
                "product": {
                  "name": "openssl-1_1-1.1.1d-2.36.2.i586",
                  "product_id": "openssl-1_1-1.1.1d-2.36.2.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.1d-2.36.2.noarch",
                "product": {
                  "name": "openssl-1_1-doc-1.1.1d-2.36.2.noarch",
                  "product_id": "openssl-1_1-doc-1.1.1d-2.36.2.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.ppc64le",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.ppc64le",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-2.36.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-2.36.2.ppc64le",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-2.36.2.ppc64le",
                  "product_id": "libopenssl1_1-1.1.1d-2.36.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-2.36.2.ppc64le",
                "product": {
                  "name": "openssl-1_1-1.1.1d-2.36.2.ppc64le",
                  "product_id": "openssl-1_1-1.1.1d-2.36.2.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.s390",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.s390",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-2.36.2.s390"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-2.36.2.s390",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-2.36.2.s390",
                  "product_id": "libopenssl1_1-1.1.1d-2.36.2.s390"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-2.36.2.s390",
                "product": {
                  "name": "openssl-1_1-1.1.1d-2.36.2.s390",
                  "product_id": "openssl-1_1-1.1.1d-2.36.2.s390"
                }
              }
            ],
            "category": "architecture",
            "name": "s390"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.s390x",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-2.36.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.s390x",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-2.36.2.s390x",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-2.36.2.s390x",
                  "product_id": "libopenssl1_1-1.1.1d-2.36.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
                  "product_id": "libopenssl1_1-32bit-1.1.1d-2.36.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-2.36.2.s390x",
                "product": {
                  "name": "openssl-1_1-1.1.1d-2.36.2.s390x",
                  "product_id": "openssl-1_1-1.1.1d-2.36.2.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.x86_64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-2.36.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.x86_64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-2.36.2.x86_64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-2.36.2.x86_64",
                  "product_id": "libopenssl1_1-1.1.1d-2.36.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
                  "product_id": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-2.36.2.x86_64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-2.36.2.x86_64",
                  "product_id": "openssl-1_1-1.1.1d-2.36.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE OpenStack Cloud 9",
                "product": {
                  "name": "SUSE OpenStack Cloud 9",
                  "product_id": "SUSE OpenStack Cloud 9",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-openstack-cloud:9"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE OpenStack Cloud Crowbar 9",
                "product": {
                  "name": "SUSE OpenStack Cloud Crowbar 9",
                  "product_id": "SUSE OpenStack Cloud Crowbar 9",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-openstack-cloud-crowbar:9"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                  "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-sdk:12:sp5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:12:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP5",
                  "product_id": "SUSE Linux Enterprise Server 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles:12:sp5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp5"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:libopenssl1_1-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:openssl-1_1-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:openssl-1_1-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.36.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.36.2.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-2.36.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-2.36.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-2.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-2.36.2.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.36.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.s390x"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.36.2.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.s390x"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-2.36.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.36.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.s390x"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-2.36.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-2.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3711",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3711"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In order to decrypt SM2 encrypted data an application is expected to call the API function EVP_PKEY_decrypt(). Typically an application will call this function twice. The first time, on entry, the \"out\" parameter can be NULL and, on exit, the \"outlen\" parameter is populated with the buffer size required to hold the decrypted plaintext. The application can then allocate a sufficiently sized buffer and call EVP_PKEY_decrypt() again, but this time passing a non-NULL value for the \"out\" parameter. A bug in the implementation of the SM2 decryption code means that the calculation of the buffer size required to hold the plaintext returned by the first call to EVP_PKEY_decrypt() can be smaller than the actual size required by the second call. This can lead to a buffer overflow when EVP_PKEY_decrypt() is called by the application a second time with a buffer that is too small. A malicious attacker who is able present SM2 content for decryption to an application could cause attacker chosen data to overflow the buffer by up to a maximum of 62 bytes altering the contents of other data held after the buffer, possibly changing application behaviour or causing the application to crash. The location of the buffer is application dependent but is typically heap allocated. Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl1_1-1.1.1d-2.36.2.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
          "SUSE OpenStack Cloud 9:openssl-1_1-1.1.1d-2.36.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-1.1.1d-2.36.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:openssl-1_1-1.1.1d-2.36.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3711",
          "url": "https://www.suse.com/security/cve/CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189520 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1189520"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205663 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1205663"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud 9:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:openssl-1_1-1.1.1d-2.36.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud 9:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:openssl-1_1-1.1.1d-2.36.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-24T14:21:30Z",
          "details": "critical"
        }
      ],
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.x86_64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl1_1-1.1.1d-2.36.2.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
          "SUSE OpenStack Cloud 9:openssl-1_1-1.1.1d-2.36.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-1.1.1d-2.36.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:openssl-1_1-1.1.1d-2.36.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud 9:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:openssl-1_1-1.1.1d-2.36.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-1.1.1d-2.36.2.x86_64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_1-devel-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud 9:openssl-1_1-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_1-32bit-1.1.1d-2.36.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:openssl-1_1-1.1.1d-2.36.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-24T14:21:30Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:2827-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_0_0",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_0_0 fixes the following issues:\n\n- CVE-2021-3712: a bug in the code for printing certificate details could lead\n  to a buffer overrun that a malicious actor could exploit to crash the\n  application, causing a denial-of-service attack. [bsc#1189521]\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-2827,SUSE-SLE-Module-Legacy-15-SP2-2021-2827,SUSE-SLE-Module-Legacy-15-SP3-2021-2827,SUSE-SLE-Product-SLES-15-2021-2827,SUSE-SLE-Product-SLES-15-SP1-BCL-2021-2827,SUSE-SLE-Product-SLES-15-SP1-LTSS-2021-2827,SUSE-SLE-Product-SLES_SAP-15-2021-2827,SUSE-SLE-Product-SLES_SAP-15-SP1-2021-2827,SUSE-SLE-Product-SUSE-Manager-Proxy-4.0-2021-2827,SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.0-2021-2827,SUSE-SLE-Product-SUSE-Manager-Server-4.0-2021-2827,SUSE-Storage-6-2021-2827",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2827-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2827-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212827-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2827-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009344.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_0_0",
    "tracking": {
      "current_release_date": "2021-08-24T14:16:30Z",
      "generator": {
        "date": "2021-08-24T14:16:30Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2827-1",
      "initial_release_date": "2021-08-24T14:16:30Z",
      "revision_history": [
        {
          "date": "2021-08-24T14:16:30Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.40.2.aarch64",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.40.2.aarch64",
                  "product_id": "libopenssl10-1.0.2p-3.40.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.aarch64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.aarch64",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.40.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.40.2.aarch64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.40.2.aarch64",
                  "product_id": "openssl-1_0_0-1.0.2p-3.40.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.aarch64",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.aarch64",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.40.2.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-64bit-1.0.2p-3.40.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-1_0_0-devel-64bit-1.0.2p-3.40.2.aarch64_ilp32",
                  "product_id": "libopenssl-1_0_0-devel-64bit-1.0.2p-3.40.2.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-64bit-1.0.2p-3.40.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_0_0-64bit-1.0.2p-3.40.2.aarch64_ilp32",
                  "product_id": "libopenssl1_0_0-64bit-1.0.2p-3.40.2.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-64bit-1.0.2p-3.40.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_0_0-hmac-64bit-1.0.2p-3.40.2.aarch64_ilp32",
                  "product_id": "libopenssl1_0_0-hmac-64bit-1.0.2p-3.40.2.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-64bit-1.0.2p-3.40.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_0_0-steam-64bit-1.0.2p-3.40.2.aarch64_ilp32",
                  "product_id": "libopenssl1_0_0-steam-64bit-1.0.2p-3.40.2.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.i586",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.i586",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.40.2.i586",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.40.2.i586",
                  "product_id": "libopenssl10-1.0.2p-3.40.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.40.2.i586",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.40.2.i586",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.40.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.i586",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.i586",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.i586",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.i586",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.40.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.40.2.i586",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.40.2.i586",
                  "product_id": "openssl-1_0_0-1.0.2p-3.40.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.i586",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.i586",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.40.2.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_0_0-doc-1.0.2p-3.40.2.noarch",
                "product": {
                  "name": "openssl-1_0_0-doc-1.0.2p-3.40.2.noarch",
                  "product_id": "openssl-1_0_0-doc-1.0.2p-3.40.2.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.40.2.ppc64le",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.40.2.ppc64le",
                  "product_id": "libopenssl10-1.0.2p-3.40.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.ppc64le",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.ppc64le",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.40.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
                  "product_id": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.ppc64le",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.ppc64le",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.40.2.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.40.2.s390x",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.40.2.s390x",
                  "product_id": "libopenssl10-1.0.2p-3.40.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.40.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.40.2.s390x",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.40.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.s390x",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.s390x",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.40.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.40.2.s390x",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.40.2.s390x",
                  "product_id": "openssl-1_0_0-1.0.2p-3.40.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.s390x",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.s390x",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.40.2.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl10-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-32bit-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-steam-32bit-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl1_0_0-steam-32bit-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
                  "product_id": "openssl-1_0_0-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.x86_64",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.40.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Legacy 15 SP2",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Legacy 15 SP2",
                  "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-legacy:15:sp2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Legacy 15 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Legacy 15 SP3",
                  "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-legacy:15:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 15-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15 SP1-BCL",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15 SP1-BCL",
                  "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_bcl:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 15",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 15",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 15",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Manager Proxy 4.0",
                "product": {
                  "name": "SUSE Manager Proxy 4.0",
                  "product_id": "SUSE Manager Proxy 4.0",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-manager-proxy:4.0"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Manager Retail Branch Server 4.0",
                "product": {
                  "name": "SUSE Manager Retail Branch Server 4.0",
                  "product_id": "SUSE Manager Retail Branch Server 4.0",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-manager-retail-branch-server:4.0"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Manager Server 4.0",
                "product": {
                  "name": "SUSE Manager Server 4.0",
                  "product_id": "SUSE Manager Server 4.0",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-manager-server:4.0"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Enterprise Storage 6",
                "product": {
                  "name": "SUSE Enterprise Storage 6",
                  "product_id": "SUSE Enterprise Storage 6",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:ses:6"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.40.2.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl10-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl10-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.40.2.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl10-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl10-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64 as component of SUSE Manager Proxy 4.0",
          "product_id": "SUSE Manager Proxy 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Manager Proxy 4.0",
          "product_id": "SUSE Manager Proxy 4.0:libopenssl1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Manager Proxy 4.0",
          "product_id": "SUSE Manager Proxy 4.0:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64 as component of SUSE Manager Retail Branch Server 4.0",
          "product_id": "SUSE Manager Retail Branch Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Manager Retail Branch Server 4.0",
          "product_id": "SUSE Manager Retail Branch Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Manager Retail Branch Server 4.0",
          "product_id": "SUSE Manager Retail Branch Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64 as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.s390x as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.s390x as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
          "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
          "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
          "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
          "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Manager Proxy 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
          "SUSE Manager Proxy 4.0:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Manager Proxy 4.0:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Manager Retail Branch Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
          "SUSE Manager Retail Branch Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Manager Retail Branch Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Manager Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
          "SUSE Manager Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
          "SUSE Manager Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
          "SUSE Manager Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
          "SUSE Manager Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
          "SUSE Manager Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
          "SUSE Manager Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
          "SUSE Manager Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.s390x",
          "SUSE Manager Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
            "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Proxy 4.0:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Retail Branch Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "SUSE Manager Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
            "SUSE Manager Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Manager Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Manager Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Manager Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Manager Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
            "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Proxy 4.0:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Retail Branch Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "SUSE Manager Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
            "SUSE Manager Server 4.0:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Manager Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Manager Server 4.0:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "SUSE Manager Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "SUSE Manager Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.s390x",
            "SUSE Manager Server 4.0:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-24T14:16:30Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:2995-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_0_0",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_0_0 fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712. \n  Read buffer overruns processing ASN.1 strings (bsc#1189521).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-2995,SUSE-OpenStack-Cloud-9-2021-2995,SUSE-OpenStack-Cloud-Crowbar-9-2021-2995,SUSE-SLE-SAP-12-SP4-2021-2995,SUSE-SLE-SDK-12-SP5-2021-2995,SUSE-SLE-SERVER-12-SP4-LTSS-2021-2995,SUSE-SLE-SERVER-12-SP5-2021-2995",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2995-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2995-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212995-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2995-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009423.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_0_0",
    "tracking": {
      "current_release_date": "2021-09-09T12:36:01Z",
      "generator": {
        "date": "2021-09-09T12:36:01Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2995-1",
      "initial_release_date": "2021-09-09T12:36:01Z",
      "revision_history": [
        {
          "date": "2021-09-09T12:36:01Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.42.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.42.2.aarch64",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.42.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.42.2.aarch64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.42.2.aarch64",
                  "product_id": "openssl-1_0_0-1.0.2p-3.42.2.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-64bit-1.0.2p-3.42.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-1_0_0-devel-64bit-1.0.2p-3.42.2.aarch64_ilp32",
                  "product_id": "libopenssl-1_0_0-devel-64bit-1.0.2p-3.42.2.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-64bit-1.0.2p-3.42.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_0_0-64bit-1.0.2p-3.42.2.aarch64_ilp32",
                  "product_id": "libopenssl1_0_0-64bit-1.0.2p-3.42.2.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-64bit-1.0.2p-3.42.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_0_0-hmac-64bit-1.0.2p-3.42.2.aarch64_ilp32",
                  "product_id": "libopenssl1_0_0-hmac-64bit-1.0.2p-3.42.2.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.i586",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.i586",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.42.2.i586",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.42.2.i586",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.42.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.i586",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.i586",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.42.2.i586",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.42.2.i586",
                  "product_id": "openssl-1_0_0-1.0.2p-3.42.2.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
                "product": {
                  "name": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
                  "product_id": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.42.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
                  "product_id": "openssl-1_0_0-1.0.2p-3.42.2.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.42.2.s390",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.42.2.s390",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.42.2.s390"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.42.2.s390",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.42.2.s390",
                  "product_id": "openssl-1_0_0-1.0.2p-3.42.2.s390"
                }
              }
            ],
            "category": "architecture",
            "name": "s390"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.42.2.s390x",
                "product": {
                  "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.42.2.s390x",
                  "product_id": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.42.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.42.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.42.2.s390x",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.42.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.42.2.s390x",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.42.2.s390x",
                  "product_id": "openssl-1_0_0-1.0.2p-3.42.2.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.42.2.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.42.2.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.42.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.42.2.x86_64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.42.2.x86_64",
                  "product_id": "openssl-1_0_0-1.0.2p-3.42.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE OpenStack Cloud 9",
                "product": {
                  "name": "SUSE OpenStack Cloud 9",
                  "product_id": "SUSE OpenStack Cloud 9",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-openstack-cloud:9"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE OpenStack Cloud Crowbar 9",
                "product": {
                  "name": "SUSE OpenStack Cloud Crowbar 9",
                  "product_id": "SUSE OpenStack Cloud Crowbar 9",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-openstack-cloud-crowbar:9"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                  "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-sdk:12:sp5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:12:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP5",
                  "product_id": "SUSE Linux Enterprise Server 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles:12:sp5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp5"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:libopenssl1_0_0-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:openssl-1_0_0-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.42.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.42.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
          "SUSE OpenStack Cloud 9:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
          "SUSE OpenStack Cloud 9:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud 9:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud 9:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud 9:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud 9:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl-1_0_0-devel-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-1.0.2p-3.42.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-doc-1.0.2p-3.42.2.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-09T12:36:01Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:3144-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712. \n  Read buffer overruns processing ASN.1 strings (bsc#1189521).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "HPE-Helion-OpenStack-8-2021-3144,SUSE-2021-3144,SUSE-OpenStack-Cloud-8-2021-3144,SUSE-OpenStack-Cloud-Crowbar-8-2021-3144,SUSE-SLE-SAP-12-SP3-2021-3144,SUSE-SLE-SERVER-12-SP2-BCL-2021-3144,SUSE-SLE-SERVER-12-SP3-2021-3144,SUSE-SLE-SERVER-12-SP3-BCL-2021-3144",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_3144-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:3144-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20213144-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:3144-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009467.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl",
    "tracking": {
      "current_release_date": "2021-09-20T05:58:04Z",
      "generator": {
        "date": "2021-09-20T05:58:04Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:3144-1",
      "initial_release_date": "2021-09-20T05:58:04Z",
      "revision_history": [
        {
          "date": "2021-09-20T05:58:04Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-1.0.2j-60.72.2.aarch64",
                "product": {
                  "name": "libopenssl-devel-1.0.2j-60.72.2.aarch64",
                  "product_id": "libopenssl-devel-1.0.2j-60.72.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2j-60.72.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2j-60.72.2.aarch64",
                  "product_id": "libopenssl1_0_0-1.0.2j-60.72.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.aarch64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1.0.2j-60.72.2.aarch64",
                "product": {
                  "name": "openssl-1.0.2j-60.72.2.aarch64",
                  "product_id": "openssl-1.0.2j-60.72.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-cavs-1.0.2j-60.72.2.aarch64",
                "product": {
                  "name": "openssl-cavs-1.0.2j-60.72.2.aarch64",
                  "product_id": "openssl-cavs-1.0.2j-60.72.2.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-64bit-1.0.2j-60.72.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-devel-64bit-1.0.2j-60.72.2.aarch64_ilp32",
                  "product_id": "libopenssl-devel-64bit-1.0.2j-60.72.2.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-64bit-1.0.2j-60.72.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_0_0-64bit-1.0.2j-60.72.2.aarch64_ilp32",
                  "product_id": "libopenssl1_0_0-64bit-1.0.2j-60.72.2.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-64bit-1.0.2j-60.72.2.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_0_0-hmac-64bit-1.0.2j-60.72.2.aarch64_ilp32",
                  "product_id": "libopenssl1_0_0-hmac-64bit-1.0.2j-60.72.2.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-1.0.2j-60.72.2.i586",
                "product": {
                  "name": "libopenssl-devel-1.0.2j-60.72.2.i586",
                  "product_id": "libopenssl-devel-1.0.2j-60.72.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2j-60.72.2.i586",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2j-60.72.2.i586",
                  "product_id": "libopenssl1_0_0-1.0.2j-60.72.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.i586",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.i586",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1.0.2j-60.72.2.i586",
                "product": {
                  "name": "openssl-1.0.2j-60.72.2.i586",
                  "product_id": "openssl-1.0.2j-60.72.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-cavs-1.0.2j-60.72.2.i586",
                "product": {
                  "name": "openssl-cavs-1.0.2j-60.72.2.i586",
                  "product_id": "openssl-cavs-1.0.2j-60.72.2.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-doc-1.0.2j-60.72.2.noarch",
                "product": {
                  "name": "openssl-doc-1.0.2j-60.72.2.noarch",
                  "product_id": "openssl-doc-1.0.2j-60.72.2.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-1.0.2j-60.72.2.ppc64le",
                "product": {
                  "name": "libopenssl-devel-1.0.2j-60.72.2.ppc64le",
                  "product_id": "libopenssl-devel-1.0.2j-60.72.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2j-60.72.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2j-60.72.2.ppc64le",
                  "product_id": "libopenssl1_0_0-1.0.2j-60.72.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1.0.2j-60.72.2.ppc64le",
                "product": {
                  "name": "openssl-1.0.2j-60.72.2.ppc64le",
                  "product_id": "openssl-1.0.2j-60.72.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-cavs-1.0.2j-60.72.2.ppc64le",
                "product": {
                  "name": "openssl-cavs-1.0.2j-60.72.2.ppc64le",
                  "product_id": "openssl-cavs-1.0.2j-60.72.2.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-1.0.2j-60.72.2.s390",
                "product": {
                  "name": "libopenssl-devel-1.0.2j-60.72.2.s390",
                  "product_id": "libopenssl-devel-1.0.2j-60.72.2.s390"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2j-60.72.2.s390",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2j-60.72.2.s390",
                  "product_id": "libopenssl1_0_0-1.0.2j-60.72.2.s390"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.s390",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.s390",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.s390"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1.0.2j-60.72.2.s390",
                "product": {
                  "name": "openssl-1.0.2j-60.72.2.s390",
                  "product_id": "openssl-1.0.2j-60.72.2.s390"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-cavs-1.0.2j-60.72.2.s390",
                "product": {
                  "name": "openssl-cavs-1.0.2j-60.72.2.s390",
                  "product_id": "openssl-cavs-1.0.2j-60.72.2.s390"
                }
              }
            ],
            "category": "architecture",
            "name": "s390"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-1.0.2j-60.72.2.s390x",
                "product": {
                  "name": "libopenssl-devel-1.0.2j-60.72.2.s390x",
                  "product_id": "libopenssl-devel-1.0.2j-60.72.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-devel-32bit-1.0.2j-60.72.2.s390x",
                "product": {
                  "name": "libopenssl-devel-32bit-1.0.2j-60.72.2.s390x",
                  "product_id": "libopenssl-devel-32bit-1.0.2j-60.72.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2j-60.72.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2j-60.72.2.s390x",
                  "product_id": "libopenssl1_0_0-1.0.2j-60.72.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.s390x",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.s390x",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.s390x",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1.0.2j-60.72.2.s390x",
                "product": {
                  "name": "openssl-1.0.2j-60.72.2.s390x",
                  "product_id": "openssl-1.0.2j-60.72.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-cavs-1.0.2j-60.72.2.s390x",
                "product": {
                  "name": "openssl-cavs-1.0.2j-60.72.2.s390x",
                  "product_id": "openssl-cavs-1.0.2j-60.72.2.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-1.0.2j-60.72.2.x86_64",
                "product": {
                  "name": "libopenssl-devel-1.0.2j-60.72.2.x86_64",
                  "product_id": "libopenssl-devel-1.0.2j-60.72.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
                  "product_id": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1.0.2j-60.72.2.x86_64",
                "product": {
                  "name": "openssl-1.0.2j-60.72.2.x86_64",
                  "product_id": "openssl-1.0.2j-60.72.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-devel-32bit-1.0.2j-60.72.2.x86_64",
                "product": {
                  "name": "libopenssl-devel-32bit-1.0.2j-60.72.2.x86_64",
                  "product_id": "libopenssl-devel-32bit-1.0.2j-60.72.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-cavs-1.0.2j-60.72.2.x86_64",
                "product": {
                  "name": "openssl-cavs-1.0.2j-60.72.2.x86_64",
                  "product_id": "openssl-cavs-1.0.2j-60.72.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "HPE Helion OpenStack 8",
                "product": {
                  "name": "HPE Helion OpenStack 8",
                  "product_id": "HPE Helion OpenStack 8",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:hpe-helion-openstack:8"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE OpenStack Cloud 8",
                "product": {
                  "name": "SUSE OpenStack Cloud 8",
                  "product_id": "SUSE OpenStack Cloud 8",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-openstack-cloud:8"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE OpenStack Cloud Crowbar 8",
                "product": {
                  "name": "SUSE OpenStack Cloud Crowbar 8",
                  "product_id": "SUSE OpenStack Cloud Crowbar 8",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-openstack-cloud-crowbar:8"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP3",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP2-BCL",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP2-BCL",
                  "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-bcl:12:sp2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP3-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP3-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:12:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP3-BCL",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP3-BCL",
                  "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-bcl:12:sp3"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.72.2.x86_64 as component of HPE Helion OpenStack 8",
          "product_id": "HPE Helion OpenStack 8:libopenssl-devel-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "HPE Helion OpenStack 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64 as component of HPE Helion OpenStack 8",
          "product_id": "HPE Helion OpenStack 8:libopenssl1_0_0-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "HPE Helion OpenStack 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64 as component of HPE Helion OpenStack 8",
          "product_id": "HPE Helion OpenStack 8:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "HPE Helion OpenStack 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64 as component of HPE Helion OpenStack 8",
          "product_id": "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "HPE Helion OpenStack 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64 as component of HPE Helion OpenStack 8",
          "product_id": "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "HPE Helion OpenStack 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.72.2.x86_64 as component of HPE Helion OpenStack 8",
          "product_id": "HPE Helion OpenStack 8:openssl-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "openssl-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "HPE Helion OpenStack 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-1.0.2j-60.72.2.noarch as component of HPE Helion OpenStack 8",
          "product_id": "HPE Helion OpenStack 8:openssl-doc-1.0.2j-60.72.2.noarch"
        },
        "product_reference": "openssl-doc-1.0.2j-60.72.2.noarch",
        "relates_to_product_reference": "HPE Helion OpenStack 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.72.2.x86_64 as component of SUSE OpenStack Cloud 8",
          "product_id": "SUSE OpenStack Cloud 8:libopenssl-devel-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64 as component of SUSE OpenStack Cloud 8",
          "product_id": "SUSE OpenStack Cloud 8:libopenssl1_0_0-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64 as component of SUSE OpenStack Cloud 8",
          "product_id": "SUSE OpenStack Cloud 8:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64 as component of SUSE OpenStack Cloud 8",
          "product_id": "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64 as component of SUSE OpenStack Cloud 8",
          "product_id": "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.72.2.x86_64 as component of SUSE OpenStack Cloud 8",
          "product_id": "SUSE OpenStack Cloud 8:openssl-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "openssl-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-1.0.2j-60.72.2.noarch as component of SUSE OpenStack Cloud 8",
          "product_id": "SUSE OpenStack Cloud 8:openssl-doc-1.0.2j-60.72.2.noarch"
        },
        "product_reference": "openssl-doc-1.0.2j-60.72.2.noarch",
        "relates_to_product_reference": "SUSE OpenStack Cloud 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.72.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 8",
          "product_id": "SUSE OpenStack Cloud Crowbar 8:libopenssl-devel-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 8",
          "product_id": "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 8",
          "product_id": "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 8",
          "product_id": "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 8",
          "product_id": "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.72.2.x86_64 as component of SUSE OpenStack Cloud Crowbar 8",
          "product_id": "SUSE OpenStack Cloud Crowbar 8:openssl-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "openssl-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-1.0.2j-60.72.2.noarch as component of SUSE OpenStack Cloud Crowbar 8",
          "product_id": "SUSE OpenStack Cloud Crowbar 8:openssl-doc-1.0.2j-60.72.2.noarch"
        },
        "product_reference": "openssl-doc-1.0.2j-60.72.2.noarch",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.72.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.72.2.ppc64le"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.72.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.72.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.72.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.72.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.72.2.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.72.2.ppc64le"
        },
        "product_reference": "openssl-1.0.2j-60.72.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "openssl-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-1.0.2j-60.72.2.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-doc-1.0.2j-60.72.2.noarch"
        },
        "product_reference": "openssl-doc-1.0.2j-60.72.2.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl-devel-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "openssl-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-1.0.2j-60.72.2.noarch as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-doc-1.0.2j-60.72.2.noarch"
        },
        "product_reference": "openssl-doc-1.0.2j-60.72.2.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.72.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.aarch64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.72.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.72.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.ppc64le"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.72.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.72.2.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.s390x"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.72.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.72.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.72.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.72.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.72.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.72.2.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.72.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.72.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.72.2.aarch64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.aarch64"
        },
        "product_reference": "openssl-1.0.2j-60.72.2.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.72.2.ppc64le as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.ppc64le"
        },
        "product_reference": "openssl-1.0.2j-60.72.2.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.72.2.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.s390x"
        },
        "product_reference": "openssl-1.0.2j-60.72.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "openssl-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-1.0.2j-60.72.2.noarch as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-doc-1.0.2j-60.72.2.noarch"
        },
        "product_reference": "openssl-doc-1.0.2j-60.72.2.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl-devel-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.72.2.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-1.0.2j-60.72.2.x86_64"
        },
        "product_reference": "openssl-1.0.2j-60.72.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-1.0.2j-60.72.2.noarch as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-doc-1.0.2j-60.72.2.noarch"
        },
        "product_reference": "openssl-doc-1.0.2j-60.72.2.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "HPE Helion OpenStack 8:libopenssl-devel-1.0.2j-60.72.2.x86_64",
          "HPE Helion OpenStack 8:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
          "HPE Helion OpenStack 8:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
          "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
          "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
          "HPE Helion OpenStack 8:openssl-1.0.2j-60.72.2.x86_64",
          "HPE Helion OpenStack 8:openssl-doc-1.0.2j-60.72.2.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl-devel-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-doc-1.0.2j-60.72.2.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl-devel-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-doc-1.0.2j-60.72.2.noarch",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.s390x",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.s390x",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.72.2.s390x",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.s390x",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.s390x",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.aarch64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.ppc64le",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.s390x",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-doc-1.0.2j-60.72.2.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.72.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.72.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.72.2.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.72.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-doc-1.0.2j-60.72.2.noarch",
          "SUSE OpenStack Cloud 8:libopenssl-devel-1.0.2j-60.72.2.x86_64",
          "SUSE OpenStack Cloud 8:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
          "SUSE OpenStack Cloud 8:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
          "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
          "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
          "SUSE OpenStack Cloud 8:openssl-1.0.2j-60.72.2.x86_64",
          "SUSE OpenStack Cloud 8:openssl-doc-1.0.2j-60.72.2.noarch",
          "SUSE OpenStack Cloud Crowbar 8:libopenssl-devel-1.0.2j-60.72.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 8:openssl-1.0.2j-60.72.2.x86_64",
          "SUSE OpenStack Cloud Crowbar 8:openssl-doc-1.0.2j-60.72.2.noarch"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "HPE Helion OpenStack 8:libopenssl-devel-1.0.2j-60.72.2.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
            "HPE Helion OpenStack 8:openssl-1.0.2j-60.72.2.x86_64",
            "HPE Helion OpenStack 8:openssl-doc-1.0.2j-60.72.2.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl-devel-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-doc-1.0.2j-60.72.2.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl-devel-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-doc-1.0.2j-60.72.2.noarch",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.72.2.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-doc-1.0.2j-60.72.2.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-doc-1.0.2j-60.72.2.noarch",
            "SUSE OpenStack Cloud 8:libopenssl-devel-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud 8:openssl-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud 8:openssl-doc-1.0.2j-60.72.2.noarch",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl-devel-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:openssl-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:openssl-doc-1.0.2j-60.72.2.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "HPE Helion OpenStack 8:libopenssl-devel-1.0.2j-60.72.2.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
            "HPE Helion OpenStack 8:openssl-1.0.2j-60.72.2.x86_64",
            "HPE Helion OpenStack 8:openssl-doc-1.0.2j-60.72.2.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl-devel-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-doc-1.0.2j-60.72.2.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl-devel-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-doc-1.0.2j-60.72.2.noarch",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.72.2.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-doc-1.0.2j-60.72.2.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.72.2.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.72.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-doc-1.0.2j-60.72.2.noarch",
            "SUSE OpenStack Cloud 8:libopenssl-devel-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud 8:openssl-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud 8:openssl-doc-1.0.2j-60.72.2.noarch",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl-devel-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:openssl-1.0.2j-60.72.2.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:openssl-doc-1.0.2j-60.72.2.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-20T05:58:04Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:14791-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl fixes the following security issue:\n\n- CVE-2021-3712: a bug in the code for printing certificate details could lead\n  to a buffer overrun that a malicious actor could exploit to crash the\n  application, causing a denial-of-service attack. [bsc#1189521]\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "sleposp3-openssl-14791,slessp4-openssl-14791",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_14791-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:14791-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-202114791-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:14791-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009339.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl",
    "tracking": {
      "current_release_date": "2021-08-24T14:19:16Z",
      "generator": {
        "date": "2021-08-24T14:19:16Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:14791-1",
      "initial_release_date": "2021-08-24T14:19:16Z",
      "revision_history": [
        {
          "date": "2021-08-24T14:19:16Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-0.9.8j-0.106.40.1.i586",
                "product": {
                  "name": "libopenssl-devel-0.9.8j-0.106.40.1.i586",
                  "product_id": "libopenssl-devel-0.9.8j-0.106.40.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-0.106.40.1.i586",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-0.106.40.1.i586",
                  "product_id": "libopenssl0_9_8-0.9.8j-0.106.40.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586",
                "product": {
                  "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586",
                  "product_id": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-0.9.8j-0.106.40.1.i586",
                "product": {
                  "name": "openssl-0.9.8j-0.106.40.1.i586",
                  "product_id": "openssl-0.9.8j-0.106.40.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-doc-0.9.8j-0.106.40.1.i586",
                "product": {
                  "name": "openssl-doc-0.9.8j-0.106.40.1.i586",
                  "product_id": "openssl-doc-0.9.8j-0.106.40.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-0.106.40.1.ppc64",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-0.106.40.1.ppc64",
                  "product_id": "libopenssl0_9_8-0.9.8j-0.106.40.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.ppc64",
                "product": {
                  "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.ppc64",
                  "product_id": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.ppc64",
                "product": {
                  "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.ppc64",
                  "product_id": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.ppc64",
                "product": {
                  "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.ppc64",
                  "product_id": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-0.9.8j-0.106.40.1.ppc64",
                "product": {
                  "name": "openssl-0.9.8j-0.106.40.1.ppc64",
                  "product_id": "openssl-0.9.8j-0.106.40.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-doc-0.9.8j-0.106.40.1.ppc64",
                "product": {
                  "name": "openssl-doc-0.9.8j-0.106.40.1.ppc64",
                  "product_id": "openssl-doc-0.9.8j-0.106.40.1.ppc64"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-0.106.40.1.s390x",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-0.106.40.1.s390x",
                  "product_id": "libopenssl0_9_8-0.9.8j-0.106.40.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.s390x",
                "product": {
                  "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.s390x",
                  "product_id": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.s390x",
                "product": {
                  "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.s390x",
                  "product_id": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.s390x",
                "product": {
                  "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.s390x",
                  "product_id": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-0.9.8j-0.106.40.1.s390x",
                "product": {
                  "name": "openssl-0.9.8j-0.106.40.1.s390x",
                  "product_id": "openssl-0.9.8j-0.106.40.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-doc-0.9.8j-0.106.40.1.s390x",
                "product": {
                  "name": "openssl-doc-0.9.8j-0.106.40.1.s390x",
                  "product_id": "openssl-doc-0.9.8j-0.106.40.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-0.106.40.1.x86_64",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-0.106.40.1.x86_64",
                  "product_id": "libopenssl0_9_8-0.9.8j-0.106.40.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.x86_64",
                "product": {
                  "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.x86_64",
                  "product_id": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.x86_64",
                "product": {
                  "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.x86_64",
                  "product_id": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.x86_64",
                "product": {
                  "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.x86_64",
                  "product_id": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-0.9.8j-0.106.40.1.x86_64",
                "product": {
                  "name": "openssl-0.9.8j-0.106.40.1.x86_64",
                  "product_id": "openssl-0.9.8j-0.106.40.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-doc-0.9.8j-0.106.40.1.x86_64",
                "product": {
                  "name": "openssl-doc-0.9.8j-0.106.40.1.x86_64",
                  "product_id": "openssl-doc-0.9.8j-0.106.40.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Point of Sale 11 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Point of Sale 11 SP3",
                  "product_id": "SUSE Linux Enterprise Point of Sale 11 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-pos:11:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 11 SP4-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 11 SP4-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse_sles:11:sp4"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-0.9.8j-0.106.40.1.i586 as component of SUSE Linux Enterprise Point of Sale 11 SP3",
          "product_id": "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl-devel-0.9.8j-0.106.40.1.i586"
        },
        "product_reference": "libopenssl-devel-0.9.8j-0.106.40.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Point of Sale 11 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-0.106.40.1.i586 as component of SUSE Linux Enterprise Point of Sale 11 SP3",
          "product_id": "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-0.9.8j-0.106.40.1.i586"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-0.106.40.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Point of Sale 11 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586 as component of SUSE Linux Enterprise Point of Sale 11 SP3",
          "product_id": "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586"
        },
        "product_reference": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Point of Sale 11 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-0.9.8j-0.106.40.1.i586 as component of SUSE Linux Enterprise Point of Sale 11 SP3",
          "product_id": "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-0.9.8j-0.106.40.1.i586"
        },
        "product_reference": "openssl-0.9.8j-0.106.40.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Point of Sale 11 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-0.9.8j-0.106.40.1.i586 as component of SUSE Linux Enterprise Point of Sale 11 SP3",
          "product_id": "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-doc-0.9.8j-0.106.40.1.i586"
        },
        "product_reference": "openssl-doc-0.9.8j-0.106.40.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Point of Sale 11 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-0.106.40.1.i586 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.i586"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-0.106.40.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-0.106.40.1.ppc64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.ppc64"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-0.106.40.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-0.106.40.1.s390x as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.s390x"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-0.106.40.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-0.106.40.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.x86_64"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-0.106.40.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.ppc64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.ppc64"
        },
        "product_reference": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.s390x as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.s390x"
        },
        "product_reference": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.x86_64"
        },
        "product_reference": "libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586"
        },
        "product_reference": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.ppc64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.ppc64"
        },
        "product_reference": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.s390x as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.s390x"
        },
        "product_reference": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.x86_64"
        },
        "product_reference": "libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.ppc64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.ppc64"
        },
        "product_reference": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.s390x as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.s390x"
        },
        "product_reference": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.x86_64"
        },
        "product_reference": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-0.9.8j-0.106.40.1.i586 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.i586"
        },
        "product_reference": "openssl-0.9.8j-0.106.40.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-0.9.8j-0.106.40.1.ppc64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.ppc64"
        },
        "product_reference": "openssl-0.9.8j-0.106.40.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-0.9.8j-0.106.40.1.s390x as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.s390x"
        },
        "product_reference": "openssl-0.9.8j-0.106.40.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-0.9.8j-0.106.40.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.x86_64"
        },
        "product_reference": "openssl-0.9.8j-0.106.40.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-0.9.8j-0.106.40.1.i586 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.i586"
        },
        "product_reference": "openssl-doc-0.9.8j-0.106.40.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-0.9.8j-0.106.40.1.ppc64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.ppc64"
        },
        "product_reference": "openssl-doc-0.9.8j-0.106.40.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-0.9.8j-0.106.40.1.s390x as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.s390x"
        },
        "product_reference": "openssl-doc-0.9.8j-0.106.40.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-0.9.8j-0.106.40.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.x86_64"
        },
        "product_reference": "openssl-doc-0.9.8j-0.106.40.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl-devel-0.9.8j-0.106.40.1.i586",
          "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-0.9.8j-0.106.40.1.i586",
          "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586",
          "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-0.9.8j-0.106.40.1.i586",
          "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-doc-0.9.8j-0.106.40.1.i586",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.i586",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.ppc64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.s390x",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.ppc64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.s390x",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.ppc64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.s390x",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.ppc64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.s390x",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.i586",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.ppc64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.s390x",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.i586",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.ppc64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.s390x",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl-devel-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-doc-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl-devel-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-doc-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.40.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.40.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.40.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.40.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.40.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.40.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-24T14:19:16Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:3019-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for compat-openssl098",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for compat-openssl098 fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712.                                                                                                                   \n  Read buffer overruns processing ASN.1 strings (bsc#1189521).                                                                                                                                 \n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-3019,SUSE-SLE-Module-Legacy-12-2021-3019,SUSE-SLE-SAP-12-SP3-2021-3019,SUSE-SLE-SAP-12-SP4-2021-3019,SUSE-SLE-SAP-12-SP5-2021-3019",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_3019-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:3019-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20213019-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:3019-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009433.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for compat-openssl098",
    "tracking": {
      "current_release_date": "2021-09-13T07:14:50Z",
      "generator": {
        "date": "2021-09-13T07:14:50Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:3019-1",
      "initial_release_date": "2021-09-13T07:14:50Z",
      "revision_history": [
        {
          "date": "2021-09-13T07:14:50Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-106.30.2.i586",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-106.30.2.i586",
                  "product_id": "libopenssl0_9_8-0.9.8j-106.30.2.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-106.30.2.s390",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-106.30.2.s390",
                  "product_id": "libopenssl0_9_8-0.9.8j-106.30.2.s390"
                }
              }
            ],
            "category": "architecture",
            "name": "s390"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-106.30.2.s390x",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-106.30.2.s390x",
                  "product_id": "libopenssl0_9_8-0.9.8j-106.30.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-32bit-0.9.8j-106.30.2.s390x",
                "product": {
                  "name": "libopenssl0_9_8-32bit-0.9.8j-106.30.2.s390x",
                  "product_id": "libopenssl0_9_8-32bit-0.9.8j-106.30.2.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
                  "product_id": "libopenssl0_9_8-0.9.8j-106.30.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-32bit-0.9.8j-106.30.2.x86_64",
                "product": {
                  "name": "libopenssl0_9_8-32bit-0.9.8j-106.30.2.x86_64",
                  "product_id": "libopenssl0_9_8-32bit-0.9.8j-106.30.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Legacy 12",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Legacy 12",
                  "product_id": "SUSE Linux Enterprise Module for Legacy 12",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-legacy:12"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP3",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp5"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-106.30.2.s390x as component of SUSE Linux Enterprise Module for Legacy 12",
          "product_id": "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.30.2.s390x"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-106.30.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 12"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-106.30.2.x86_64 as component of SUSE Linux Enterprise Module for Legacy 12",
          "product_id": "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.30.2.x86_64"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 12"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-32bit-0.9.8j-106.30.2.s390x as component of SUSE Linux Enterprise Module for Legacy 12",
          "product_id": "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.30.2.s390x"
        },
        "product_reference": "libopenssl0_9_8-32bit-0.9.8j-106.30.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 12"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-32bit-0.9.8j-106.30.2.x86_64 as component of SUSE Linux Enterprise Module for Legacy 12",
          "product_id": "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.30.2.x86_64"
        },
        "product_reference": "libopenssl0_9_8-32bit-0.9.8j-106.30.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 12"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-106.30.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl0_9_8-0.9.8j-106.30.2.x86_64"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-106.30.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl0_9_8-0.9.8j-106.30.2.x86_64"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-106.30.2.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl0_9_8-0.9.8j-106.30.2.x86_64"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.30.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
          "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.30.2.s390x",
          "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.30.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl0_9_8-0.9.8j-106.30.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.30.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.30.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.30.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl0_9_8-0.9.8j-106.30.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.30.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.30.2.s390x",
            "SUSE Linux Enterprise Module for Legacy 12:libopenssl0_9_8-32bit-0.9.8j-106.30.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl0_9_8-0.9.8j-106.30.2.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl0_9_8-0.9.8j-106.30.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-13T07:14:50Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:2831-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_1 fixes the following security issue:\n\n- CVE-2021-3712: a bug in the code for printing certificate details could\n  lead to a buffer overrun that a malicious actor could exploit to crash\n  the application, causing a denial-of-service attack. [bsc#1189521]\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-2831,SUSE-SLE-Product-HPC-15-SP1-ESPOS-2021-2831,SUSE-SLE-Product-HPC-15-SP1-LTSS-2021-2831,SUSE-SLE-Product-SLES-15-SP1-BCL-2021-2831,SUSE-SLE-Product-SLES-15-SP1-LTSS-2021-2831,SUSE-SLE-Product-SLES_SAP-15-SP1-2021-2831,SUSE-SLE-Product-SUSE-Manager-Proxy-4.0-2021-2831,SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.0-2021-2831,SUSE-SLE-Product-SUSE-Manager-Server-4.0-2021-2831,SUSE-Storage-6-2021-2831",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2831-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2831-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212831-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2831-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009340.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_1",
    "tracking": {
      "current_release_date": "2021-08-24T14:21:00Z",
      "generator": {
        "date": "2021-08-24T14:21:00Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2831-1",
      "initial_release_date": "2021-08-24T14:21:00Z",
      "revision_history": [
        {
          "date": "2021-08-24T14:21:00Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-14.18.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-14.18.1.aarch64",
                  "product_id": "libopenssl1_1-1.1.0i-14.18.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-14.18.1.aarch64",
                "product": {
                  "name": "openssl-1_1-1.1.0i-14.18.1.aarch64",
                  "product_id": "openssl-1_1-1.1.0i-14.18.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-64bit-1.1.0i-14.18.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-1_1-devel-64bit-1.1.0i-14.18.1.aarch64_ilp32",
                  "product_id": "libopenssl-1_1-devel-64bit-1.1.0i-14.18.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-64bit-1.1.0i-14.18.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-64bit-1.1.0i-14.18.1.aarch64_ilp32",
                  "product_id": "libopenssl1_1-64bit-1.1.0i-14.18.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-64bit-1.1.0i-14.18.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-hmac-64bit-1.1.0i-14.18.1.aarch64_ilp32",
                  "product_id": "libopenssl1_1-hmac-64bit-1.1.0i-14.18.1.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.i586",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.i586",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-14.18.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-14.18.1.i586",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-14.18.1.i586",
                  "product_id": "libopenssl1_1-1.1.0i-14.18.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.i586",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.i586",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-14.18.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-14.18.1.i586",
                "product": {
                  "name": "openssl-1_1-1.1.0i-14.18.1.i586",
                  "product_id": "openssl-1_1-1.1.0i-14.18.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.0i-14.18.1.noarch",
                "product": {
                  "name": "openssl-1_1-doc-1.1.0i-14.18.1.noarch",
                  "product_id": "openssl-1_1-doc-1.1.0i-14.18.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-14.18.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-14.18.1.ppc64le",
                  "product_id": "libopenssl1_1-1.1.0i-14.18.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-14.18.1.ppc64le",
                "product": {
                  "name": "openssl-1_1-1.1.0i-14.18.1.ppc64le",
                  "product_id": "openssl-1_1-1.1.0i-14.18.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.s390x",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-14.18.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-14.18.1.s390x",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-14.18.1.s390x",
                  "product_id": "libopenssl1_1-1.1.0i-14.18.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.s390x",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.s390x",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-14.18.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-14.18.1.s390x",
                "product": {
                  "name": "openssl-1_1-1.1.0i-14.18.1.s390x",
                  "product_id": "openssl-1_1-1.1.0i-14.18.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-14.18.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-14.18.1.x86_64",
                  "product_id": "libopenssl1_1-1.1.0i-14.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
                  "product_id": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-14.18.1.x86_64",
                "product": {
                  "name": "openssl-1_1-1.1.0i-14.18.1.x86_64",
                  "product_id": "openssl-1_1-1.1.0i-14.18.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-espos:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-ltss:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15 SP1-BCL",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15 SP1-BCL",
                  "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_bcl:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Manager Proxy 4.0",
                "product": {
                  "name": "SUSE Manager Proxy 4.0",
                  "product_id": "SUSE Manager Proxy 4.0",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-manager-proxy:4.0"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Manager Retail Branch Server 4.0",
                "product": {
                  "name": "SUSE Manager Retail Branch Server 4.0",
                  "product_id": "SUSE Manager Retail Branch Server 4.0",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-manager-retail-branch-server:4.0"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Manager Server 4.0",
                "product": {
                  "name": "SUSE Manager Server 4.0",
                  "product_id": "SUSE Manager Server 4.0",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-manager-server:4.0"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Enterprise Storage 6",
                "product": {
                  "name": "SUSE Enterprise Storage 6",
                  "product_id": "SUSE Enterprise Storage 6",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:ses:6"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.s390x"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.s390x"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.18.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.18.1.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Proxy 4.0",
          "product_id": "SUSE Manager Proxy 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Proxy 4.0",
          "product_id": "SUSE Manager Proxy 4.0:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Proxy 4.0",
          "product_id": "SUSE Manager Proxy 4.0:libopenssl1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Proxy 4.0",
          "product_id": "SUSE Manager Proxy 4.0:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Proxy 4.0",
          "product_id": "SUSE Manager Proxy 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Proxy 4.0",
          "product_id": "SUSE Manager Proxy 4.0:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Proxy 4.0",
          "product_id": "SUSE Manager Proxy 4.0:openssl-1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Proxy 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Retail Branch Server 4.0",
          "product_id": "SUSE Manager Retail Branch Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Retail Branch Server 4.0",
          "product_id": "SUSE Manager Retail Branch Server 4.0:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Retail Branch Server 4.0",
          "product_id": "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Retail Branch Server 4.0",
          "product_id": "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Retail Branch Server 4.0",
          "product_id": "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Retail Branch Server 4.0",
          "product_id": "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Retail Branch Server 4.0",
          "product_id": "SUSE Manager Retail Branch Server 4.0:openssl-1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Retail Branch Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.s390x as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.s390x",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.ppc64le as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl1_1-1.1.0i-14.18.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.ppc64le",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.s390x as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl1_1-1.1.0i-14.18.1.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.s390x",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.s390x as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.s390x"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.s390x",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.ppc64le as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:openssl-1_1-1.1.0i-14.18.1.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.ppc64le",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.s390x as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:openssl-1_1-1.1.0i-14.18.1.s390x"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.s390x",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Manager Server 4.0",
          "product_id": "SUSE Manager Server 4.0:openssl-1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Manager Server 4.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.18.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-14.18.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.18.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-14.18.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
          "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
          "SUSE Enterprise Storage 6:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.18.1.aarch64",
          "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Enterprise Storage 6:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
          "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
          "SUSE Enterprise Storage 6:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.18.1.aarch64",
          "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.18.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.18.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.18.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.18.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Proxy 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Proxy 4.0:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Proxy 4.0:libopenssl1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Proxy 4.0:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Proxy 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Proxy 4.0:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Proxy 4.0:openssl-1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Retail Branch Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Retail Branch Server 4.0:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Retail Branch Server 4.0:openssl-1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le",
          "SUSE Manager Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.s390x",
          "SUSE Manager Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Server 4.0:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Server 4.0:libopenssl1_1-1.1.0i-14.18.1.ppc64le",
          "SUSE Manager Server 4.0:libopenssl1_1-1.1.0i-14.18.1.s390x",
          "SUSE Manager Server 4.0:libopenssl1_1-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Server 4.0:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le",
          "SUSE Manager Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.s390x",
          "SUSE Manager Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Server 4.0:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
          "SUSE Manager Server 4.0:openssl-1_1-1.1.0i-14.18.1.ppc64le",
          "SUSE Manager Server 4.0:openssl-1_1-1.1.0i-14.18.1.s390x",
          "SUSE Manager Server 4.0:openssl-1_1-1.1.0i-14.18.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
            "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Enterprise Storage 6:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
            "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Proxy 4.0:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Retail Branch Server 4.0:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le",
            "SUSE Manager Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.s390x",
            "SUSE Manager Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Server 4.0:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Server 4.0:libopenssl1_1-1.1.0i-14.18.1.ppc64le",
            "SUSE Manager Server 4.0:libopenssl1_1-1.1.0i-14.18.1.s390x",
            "SUSE Manager Server 4.0:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Server 4.0:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le",
            "SUSE Manager Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.s390x",
            "SUSE Manager Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Server 4.0:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Server 4.0:openssl-1_1-1.1.0i-14.18.1.ppc64le",
            "SUSE Manager Server 4.0:openssl-1_1-1.1.0i-14.18.1.s390x",
            "SUSE Manager Server 4.0:openssl-1_1-1.1.0i-14.18.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
            "SUSE Enterprise Storage 6:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Enterprise Storage 6:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Enterprise Storage 6:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
            "SUSE Enterprise Storage 6:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Enterprise Storage 6:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.18.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Proxy 4.0:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Proxy 4.0:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Retail Branch Server 4.0:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Retail Branch Server 4.0:openssl-1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.ppc64le",
            "SUSE Manager Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.s390x",
            "SUSE Manager Server 4.0:libopenssl-1_1-devel-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Server 4.0:libopenssl-1_1-devel-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Server 4.0:libopenssl1_1-1.1.0i-14.18.1.ppc64le",
            "SUSE Manager Server 4.0:libopenssl1_1-1.1.0i-14.18.1.s390x",
            "SUSE Manager Server 4.0:libopenssl1_1-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Server 4.0:libopenssl1_1-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.ppc64le",
            "SUSE Manager Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.s390x",
            "SUSE Manager Server 4.0:libopenssl1_1-hmac-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Server 4.0:libopenssl1_1-hmac-32bit-1.1.0i-14.18.1.x86_64",
            "SUSE Manager Server 4.0:openssl-1_1-1.1.0i-14.18.1.ppc64le",
            "SUSE Manager Server 4.0:openssl-1_1-1.1.0i-14.18.1.s390x",
            "SUSE Manager Server 4.0:openssl-1_1-1.1.0i-14.18.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-24T14:21:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:2826-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_0_0",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_0_0 fixes the following issues:\n\n- CVE-2021-3712: a bug in the code for printing certificate details could\n  lead to a buffer overrun that a malicious actor could exploit to crash\n  the application, causing a denial-of-service attack. [bsc#1189521]\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-2826,SUSE-OpenStack-Cloud-9-2021-2826,SUSE-OpenStack-Cloud-Crowbar-9-2021-2826,SUSE-SLE-SAP-12-SP4-2021-2826,SUSE-SLE-SDK-12-SP5-2021-2826,SUSE-SLE-SERVER-12-SP4-LTSS-2021-2826,SUSE-SLE-SERVER-12-SP5-2021-2826",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2826-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2826-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212826-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2826-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009345.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_0_0",
    "tracking": {
      "current_release_date": "2021-08-24T14:16:13Z",
      "generator": {
        "date": "2021-08-24T14:16:13Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2826-1",
      "initial_release_date": "2021-08-24T14:16:13Z",
      "revision_history": [
        {
          "date": "2021-08-24T14:16:13Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.39.3.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.39.3.aarch64",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.39.3.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.39.3.aarch64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.39.3.aarch64",
                  "product_id": "openssl-1_0_0-1.0.2p-3.39.3.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-64bit-1.0.2p-3.39.3.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-1_0_0-devel-64bit-1.0.2p-3.39.3.aarch64_ilp32",
                  "product_id": "libopenssl-1_0_0-devel-64bit-1.0.2p-3.39.3.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-64bit-1.0.2p-3.39.3.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_0_0-64bit-1.0.2p-3.39.3.aarch64_ilp32",
                  "product_id": "libopenssl1_0_0-64bit-1.0.2p-3.39.3.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-64bit-1.0.2p-3.39.3.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_0_0-hmac-64bit-1.0.2p-3.39.3.aarch64_ilp32",
                  "product_id": "libopenssl1_0_0-hmac-64bit-1.0.2p-3.39.3.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.i586",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.i586",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.39.3.i586",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.39.3.i586",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.39.3.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.i586",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.i586",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.39.3.i586",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.39.3.i586",
                  "product_id": "openssl-1_0_0-1.0.2p-3.39.3.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
                "product": {
                  "name": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
                  "product_id": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.39.3.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
                  "product_id": "openssl-1_0_0-1.0.2p-3.39.3.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.39.3.s390",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.39.3.s390",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.39.3.s390"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.39.3.s390",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.39.3.s390",
                  "product_id": "openssl-1_0_0-1.0.2p-3.39.3.s390"
                }
              }
            ],
            "category": "architecture",
            "name": "s390"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.39.3.s390x",
                "product": {
                  "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.39.3.s390x",
                  "product_id": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.39.3.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.39.3.s390x",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.39.3.s390x",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.39.3.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.39.3.s390x",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.39.3.s390x",
                  "product_id": "openssl-1_0_0-1.0.2p-3.39.3.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.39.3.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.39.3.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.39.3.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.39.3.x86_64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.39.3.x86_64",
                  "product_id": "openssl-1_0_0-1.0.2p-3.39.3.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE OpenStack Cloud 9",
                "product": {
                  "name": "SUSE OpenStack Cloud 9",
                  "product_id": "SUSE OpenStack Cloud 9",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-openstack-cloud:9"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE OpenStack Cloud Crowbar 9",
                "product": {
                  "name": "SUSE OpenStack Cloud Crowbar 9",
                  "product_id": "SUSE OpenStack Cloud Crowbar 9",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-openstack-cloud-crowbar:9"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                  "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-sdk:12:sp5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:12:sp4"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP5",
                  "product_id": "SUSE Linux Enterprise Server 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles:12:sp5"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp5"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:libopenssl1_0_0-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.x86_64 as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:openssl-1_0_0-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch as component of SUSE OpenStack Cloud 9",
          "product_id": "SUSE OpenStack Cloud 9:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
        "relates_to_product_reference": "SUSE OpenStack Cloud 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.x86_64 as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch as component of SUSE OpenStack Cloud Crowbar 9",
          "product_id": "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 9"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP4"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5",
          "product_id": "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Software Development Kit 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.aarch64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch as component of SUSE Linux Enterprise Server 12 SP5",
          "product_id": "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.39.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.39.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP5"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.aarch64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.aarch64",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.aarch64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
          "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
          "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
          "SUSE OpenStack Cloud 9:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
          "SUSE OpenStack Cloud 9:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
          "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud 9:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud 9:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP4-LTSS:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP5:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP4:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP5:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.aarch64",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.ppc64le",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.s390x",
            "SUSE Linux Enterprise Software Development Kit 12 SP5:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud 9:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud 9:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl-1_0_0-devel-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:libopenssl1_0_0-hmac-32bit-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-1.0.2p-3.39.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 9:openssl-1_0_0-doc-1.0.2p-3.39.3.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-24T14:16:13Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:2966-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_1 fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712. \n  Read buffer overruns processing ASN.1 strings (bsc#1189521).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-2966,SUSE-SLE-Module-Basesystem-15-SP2-2021-2966,SUSE-SLE-Module-Basesystem-15-SP3-2021-2966,SUSE-SUSE-MicroOS-5.0-2021-2966",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2966-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2966-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212966-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2966-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009420.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_1",
    "tracking": {
      "current_release_date": "2021-09-07T07:49:34Z",
      "generator": {
        "date": "2021-09-07T07:49:34Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2966-1",
      "initial_release_date": "2021-09-07T07:49:34Z",
      "revision_history": [
        {
          "date": "2021-09-07T07:49:34Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.30.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.30.1.aarch64",
                  "product_id": "libopenssl1_1-1.1.1d-11.30.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.30.1.aarch64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.30.1.aarch64",
                  "product_id": "openssl-1_1-1.1.1d-11.30.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-64bit-1.1.1d-11.30.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-1_1-devel-64bit-1.1.1d-11.30.1.aarch64_ilp32",
                  "product_id": "libopenssl-1_1-devel-64bit-1.1.1d-11.30.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-64bit-1.1.1d-11.30.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-64bit-1.1.1d-11.30.1.aarch64_ilp32",
                  "product_id": "libopenssl1_1-64bit-1.1.1d-11.30.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-64bit-1.1.1d-11.30.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-hmac-64bit-1.1.1d-11.30.1.aarch64_ilp32",
                  "product_id": "libopenssl1_1-hmac-64bit-1.1.1d-11.30.1.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.i586",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.i586",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.30.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.30.1.i586",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.30.1.i586",
                  "product_id": "libopenssl1_1-1.1.1d-11.30.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.i586",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.i586",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.30.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.30.1.i586",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.30.1.i586",
                  "product_id": "openssl-1_1-1.1.1d-11.30.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.1d-11.30.1.noarch",
                "product": {
                  "name": "openssl-1_1-doc-1.1.1d-11.30.1.noarch",
                  "product_id": "openssl-1_1-doc-1.1.1d-11.30.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.30.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.30.1.ppc64le",
                  "product_id": "libopenssl1_1-1.1.1d-11.30.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.30.1.ppc64le",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.30.1.ppc64le",
                  "product_id": "openssl-1_1-1.1.1d-11.30.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.30.1.s390x",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.30.1.s390x",
                  "product_id": "libopenssl1_1-1.1.1d-11.30.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.30.1.s390x",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.30.1.s390x",
                  "product_id": "openssl-1_1-1.1.1d-11.30.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl1_1-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.30.1.x86_64",
                  "product_id": "openssl-1_1-1.1.1d-11.30.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Basesystem 15 SP2",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Basesystem 15 SP2",
                  "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-basesystem:15:sp2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
                  "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-basesystem:15:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Micro 5.0",
                "product": {
                  "name": "SUSE Linux Enterprise Micro 5.0",
                  "product_id": "SUSE Linux Enterprise Micro 5.0",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-microos:5.0"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.aarch64 as component of SUSE Linux Enterprise Micro 5.0",
          "product_id": "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Micro 5.0",
          "product_id": "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.aarch64 as component of SUSE Linux Enterprise Micro 5.0",
          "product_id": "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Micro 5.0",
          "product_id": "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.0"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.30.1.aarch64",
          "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.30.1.aarch64",
          "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.30.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-07T07:49:34Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:2994-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_0_0",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_0_0 fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712. \n  Read buffer overruns processing ASN.1 strings (bsc#1189521).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-2994,SUSE-SLE-Module-Legacy-15-SP2-2021-2994,SUSE-SLE-Module-Legacy-15-SP3-2021-2994,SUSE-SLE-Product-SLES-15-2021-2994,SUSE-SLE-Product-SLES-15-SP1-BCL-2021-2994,SUSE-SLE-Product-SLES-15-SP1-LTSS-2021-2994,SUSE-SLE-Product-SLES_SAP-15-2021-2994,SUSE-SLE-Product-SLES_SAP-15-SP1-2021-2994,SUSE-Storage-6-2021-2994",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2994-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2994-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212994-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2994-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009429.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_0_0",
    "tracking": {
      "current_release_date": "2021-09-09T12:33:25Z",
      "generator": {
        "date": "2021-09-09T12:33:25Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2994-1",
      "initial_release_date": "2021-09-09T12:33:25Z",
      "revision_history": [
        {
          "date": "2021-09-09T12:33:25Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.43.1.aarch64",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.43.1.aarch64",
                  "product_id": "libopenssl10-1.0.2p-3.43.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.aarch64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.aarch64",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.43.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.43.1.aarch64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.43.1.aarch64",
                  "product_id": "openssl-1_0_0-1.0.2p-3.43.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.aarch64",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.aarch64",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.43.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-64bit-1.0.2p-3.43.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-1_0_0-devel-64bit-1.0.2p-3.43.1.aarch64_ilp32",
                  "product_id": "libopenssl-1_0_0-devel-64bit-1.0.2p-3.43.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-64bit-1.0.2p-3.43.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_0_0-64bit-1.0.2p-3.43.1.aarch64_ilp32",
                  "product_id": "libopenssl1_0_0-64bit-1.0.2p-3.43.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-64bit-1.0.2p-3.43.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_0_0-hmac-64bit-1.0.2p-3.43.1.aarch64_ilp32",
                  "product_id": "libopenssl1_0_0-hmac-64bit-1.0.2p-3.43.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-64bit-1.0.2p-3.43.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_0_0-steam-64bit-1.0.2p-3.43.1.aarch64_ilp32",
                  "product_id": "libopenssl1_0_0-steam-64bit-1.0.2p-3.43.1.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.i586",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.i586",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.43.1.i586",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.43.1.i586",
                  "product_id": "libopenssl10-1.0.2p-3.43.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.43.1.i586",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.43.1.i586",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.43.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.i586",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.i586",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.i586",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.i586",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.43.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.43.1.i586",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.43.1.i586",
                  "product_id": "openssl-1_0_0-1.0.2p-3.43.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.i586",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.i586",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.43.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_0_0-doc-1.0.2p-3.43.1.noarch",
                "product": {
                  "name": "openssl-1_0_0-doc-1.0.2p-3.43.1.noarch",
                  "product_id": "openssl-1_0_0-doc-1.0.2p-3.43.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.43.1.ppc64le",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.43.1.ppc64le",
                  "product_id": "libopenssl10-1.0.2p-3.43.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.ppc64le",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.ppc64le",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.43.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
                  "product_id": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.ppc64le",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.ppc64le",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.43.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.43.1.s390x",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.43.1.s390x",
                  "product_id": "libopenssl10-1.0.2p-3.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.43.1.s390x",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.43.1.s390x",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.s390x",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.s390x",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.s390x",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.s390x",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.43.1.s390x",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.43.1.s390x",
                  "product_id": "openssl-1_0_0-1.0.2p-3.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.s390x",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.s390x",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.43.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl10-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-32bit-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-steam-32bit-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl1_0_0-steam-32bit-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.43.1.x86_64",
                  "product_id": "openssl-1_0_0-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.x86_64",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.43.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Legacy 15 SP2",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Legacy 15 SP2",
                  "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-legacy:15:sp2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Legacy 15 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Legacy 15 SP3",
                  "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-legacy:15:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 15-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15 SP1-BCL",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15 SP1-BCL",
                  "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_bcl:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 15",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 15",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 15",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:15:sp1"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Enterprise Storage 6",
                "product": {
                  "name": "SUSE Enterprise Storage 6",
                  "product_id": "SUSE Enterprise Storage 6",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:ses:6"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.43.1.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl10-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl10-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.43.1.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "libopenssl10-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl10-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15 SP1-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15 SP1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.aarch64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.x86_64 as component of SUSE Enterprise Storage 6",
          "product_id": "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "SUSE Enterprise Storage 6"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
          "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
          "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
          "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
          "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.s390x",
          "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.s390x",
          "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.43.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
            "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.43.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
            "SUSE Enterprise Storage 6:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Enterprise Storage 6:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Enterprise Storage 6:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP2:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl10-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Module for Legacy 15 SP3:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-BCL:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Server 15 SP1-LTSS:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15 SP1:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_0_0-1.0.2p-3.43.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-09T12:33:25Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:14801-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl1 fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712.                                                                                                                   \n  Read buffer overruns processing ASN.1 strings (bsc#1189521).                                                                                                                                 \n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "secsp3-openssl1-14801",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_14801-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:14801-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-202114801-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:14801-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009466.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl1",
    "tracking": {
      "current_release_date": "2021-09-18T15:13:59Z",
      "generator": {
        "date": "2021-09-18T15:13:59Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:14801-1",
      "initial_release_date": "2021-09-18T15:13:59Z",
      "revision_history": [
        {
          "date": "2021-09-18T15:13:59Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl1-devel-1.0.1g-0.58.39.1.i586",
                "product": {
                  "name": "libopenssl1-devel-1.0.1g-0.58.39.1.i586",
                  "product_id": "libopenssl1-devel-1.0.1g-0.58.39.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.i586",
                "product": {
                  "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.i586",
                  "product_id": "libopenssl1_0_0-1.0.1g-0.58.39.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-1.0.1g-0.58.39.1.i586",
                "product": {
                  "name": "openssl1-1.0.1g-0.58.39.1.i586",
                  "product_id": "openssl1-1.0.1g-0.58.39.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-doc-1.0.1g-0.58.39.1.i586",
                "product": {
                  "name": "openssl1-doc-1.0.1g-0.58.39.1.i586",
                  "product_id": "openssl1-doc-1.0.1g-0.58.39.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl1-devel-1.0.1g-0.58.39.1.ia64",
                "product": {
                  "name": "libopenssl1-devel-1.0.1g-0.58.39.1.ia64",
                  "product_id": "libopenssl1-devel-1.0.1g-0.58.39.1.ia64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.ia64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.ia64",
                  "product_id": "libopenssl1_0_0-1.0.1g-0.58.39.1.ia64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-x86-1.0.1g-0.58.39.1.ia64",
                "product": {
                  "name": "libopenssl1_0_0-x86-1.0.1g-0.58.39.1.ia64",
                  "product_id": "libopenssl1_0_0-x86-1.0.1g-0.58.39.1.ia64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-1.0.1g-0.58.39.1.ia64",
                "product": {
                  "name": "openssl1-1.0.1g-0.58.39.1.ia64",
                  "product_id": "openssl1-1.0.1g-0.58.39.1.ia64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-doc-1.0.1g-0.58.39.1.ia64",
                "product": {
                  "name": "openssl1-doc-1.0.1g-0.58.39.1.ia64",
                  "product_id": "openssl1-doc-1.0.1g-0.58.39.1.ia64"
                }
              }
            ],
            "category": "architecture",
            "name": "ia64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl1-devel-1.0.1g-0.58.39.1.ppc64",
                "product": {
                  "name": "libopenssl1-devel-1.0.1g-0.58.39.1.ppc64",
                  "product_id": "libopenssl1-devel-1.0.1g-0.58.39.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.ppc64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.ppc64",
                  "product_id": "libopenssl1_0_0-1.0.1g-0.58.39.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.ppc64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.ppc64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-1.0.1g-0.58.39.1.ppc64",
                "product": {
                  "name": "openssl1-1.0.1g-0.58.39.1.ppc64",
                  "product_id": "openssl1-1.0.1g-0.58.39.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-doc-1.0.1g-0.58.39.1.ppc64",
                "product": {
                  "name": "openssl1-doc-1.0.1g-0.58.39.1.ppc64",
                  "product_id": "openssl1-doc-1.0.1g-0.58.39.1.ppc64"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl1-devel-1.0.1g-0.58.39.1.s390x",
                "product": {
                  "name": "libopenssl1-devel-1.0.1g-0.58.39.1.s390x",
                  "product_id": "libopenssl1-devel-1.0.1g-0.58.39.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.s390x",
                "product": {
                  "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.s390x",
                  "product_id": "libopenssl1_0_0-1.0.1g-0.58.39.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.s390x",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.s390x",
                  "product_id": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-1.0.1g-0.58.39.1.s390x",
                "product": {
                  "name": "openssl1-1.0.1g-0.58.39.1.s390x",
                  "product_id": "openssl1-1.0.1g-0.58.39.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-doc-1.0.1g-0.58.39.1.s390x",
                "product": {
                  "name": "openssl1-doc-1.0.1g-0.58.39.1.s390x",
                  "product_id": "openssl1-doc-1.0.1g-0.58.39.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl1-devel-1.0.1g-0.58.39.1.x86_64",
                "product": {
                  "name": "libopenssl1-devel-1.0.1g-0.58.39.1.x86_64",
                  "product_id": "libopenssl1-devel-1.0.1g-0.58.39.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.x86_64",
                  "product_id": "libopenssl1_0_0-1.0.1g-0.58.39.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.x86_64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-1.0.1g-0.58.39.1.x86_64",
                "product": {
                  "name": "openssl1-1.0.1g-0.58.39.1.x86_64",
                  "product_id": "openssl1-1.0.1g-0.58.39.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-doc-1.0.1g-0.58.39.1.x86_64",
                "product": {
                  "name": "openssl1-doc-1.0.1g-0.58.39.1.x86_64",
                  "product_id": "openssl1-doc-1.0.1g-0.58.39.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 11-SECURITY",
                "product": {
                  "name": "SUSE Linux Enterprise Server 11-SECURITY",
                  "product_id": "SUSE Linux Enterprise Server 11-SECURITY",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles:11:security"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1-devel-1.0.1g-0.58.39.1.i586 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.i586"
        },
        "product_reference": "libopenssl1-devel-1.0.1g-0.58.39.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1-devel-1.0.1g-0.58.39.1.ia64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.ia64"
        },
        "product_reference": "libopenssl1-devel-1.0.1g-0.58.39.1.ia64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1-devel-1.0.1g-0.58.39.1.ppc64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.ppc64"
        },
        "product_reference": "libopenssl1-devel-1.0.1g-0.58.39.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1-devel-1.0.1g-0.58.39.1.s390x as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.s390x"
        },
        "product_reference": "libopenssl1-devel-1.0.1g-0.58.39.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1-devel-1.0.1g-0.58.39.1.x86_64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.x86_64"
        },
        "product_reference": "libopenssl1-devel-1.0.1g-0.58.39.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.i586 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.i586"
        },
        "product_reference": "libopenssl1_0_0-1.0.1g-0.58.39.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.ia64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.ia64"
        },
        "product_reference": "libopenssl1_0_0-1.0.1g-0.58.39.1.ia64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.ppc64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.ppc64"
        },
        "product_reference": "libopenssl1_0_0-1.0.1g-0.58.39.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.s390x as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.1g-0.58.39.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.1g-0.58.39.1.x86_64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.1g-0.58.39.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.ppc64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.ppc64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.s390x as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.s390x"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.x86_64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-x86-1.0.1g-0.58.39.1.ia64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-x86-1.0.1g-0.58.39.1.ia64"
        },
        "product_reference": "libopenssl1_0_0-x86-1.0.1g-0.58.39.1.ia64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-1.0.1g-0.58.39.1.i586 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.i586"
        },
        "product_reference": "openssl1-1.0.1g-0.58.39.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-1.0.1g-0.58.39.1.ia64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.ia64"
        },
        "product_reference": "openssl1-1.0.1g-0.58.39.1.ia64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-1.0.1g-0.58.39.1.ppc64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.ppc64"
        },
        "product_reference": "openssl1-1.0.1g-0.58.39.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-1.0.1g-0.58.39.1.s390x as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.s390x"
        },
        "product_reference": "openssl1-1.0.1g-0.58.39.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-1.0.1g-0.58.39.1.x86_64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.x86_64"
        },
        "product_reference": "openssl1-1.0.1g-0.58.39.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-doc-1.0.1g-0.58.39.1.i586 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.i586"
        },
        "product_reference": "openssl1-doc-1.0.1g-0.58.39.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-doc-1.0.1g-0.58.39.1.ia64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.ia64"
        },
        "product_reference": "openssl1-doc-1.0.1g-0.58.39.1.ia64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-doc-1.0.1g-0.58.39.1.ppc64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.ppc64"
        },
        "product_reference": "openssl1-doc-1.0.1g-0.58.39.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-doc-1.0.1g-0.58.39.1.s390x as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.s390x"
        },
        "product_reference": "openssl1-doc-1.0.1g-0.58.39.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-doc-1.0.1g-0.58.39.1.x86_64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.x86_64"
        },
        "product_reference": "openssl1-doc-1.0.1g-0.58.39.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.i586",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.ia64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.ppc64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.s390x",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.x86_64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.i586",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.ia64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.ppc64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.s390x",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.x86_64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.ppc64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.s390x",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.x86_64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-x86-1.0.1g-0.58.39.1.ia64",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.i586",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.ia64",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.ppc64",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.s390x",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.x86_64",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.i586",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.ia64",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.ppc64",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.s390x",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-x86-1.0.1g-0.58.39.1.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.39.1.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.39.1.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.39.1.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-x86-1.0.1g-0.58.39.1.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.39.1.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.39.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-18T15:13:59Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:14802-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712. \n  Read buffer overruns processing ASN.1 strings (bsc#1189521).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "sleposp3-openssl-14802,slessp4-openssl-14802",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_14802-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:14802-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-202114802-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:14802-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009465.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl",
    "tracking": {
      "current_release_date": "2021-09-18T15:14:56Z",
      "generator": {
        "date": "2021-09-18T15:14:56Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:14802-1",
      "initial_release_date": "2021-09-18T15:14:56Z",
      "revision_history": [
        {
          "date": "2021-09-18T15:14:56Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-0.9.8j-0.106.43.1.i586",
                "product": {
                  "name": "libopenssl-devel-0.9.8j-0.106.43.1.i586",
                  "product_id": "libopenssl-devel-0.9.8j-0.106.43.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-0.106.43.1.i586",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-0.106.43.1.i586",
                  "product_id": "libopenssl0_9_8-0.9.8j-0.106.43.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586",
                "product": {
                  "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586",
                  "product_id": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-0.9.8j-0.106.43.1.i586",
                "product": {
                  "name": "openssl-0.9.8j-0.106.43.1.i586",
                  "product_id": "openssl-0.9.8j-0.106.43.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-doc-0.9.8j-0.106.43.1.i586",
                "product": {
                  "name": "openssl-doc-0.9.8j-0.106.43.1.i586",
                  "product_id": "openssl-doc-0.9.8j-0.106.43.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-0.106.43.1.ppc64",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-0.106.43.1.ppc64",
                  "product_id": "libopenssl0_9_8-0.9.8j-0.106.43.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.ppc64",
                "product": {
                  "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.ppc64",
                  "product_id": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.ppc64",
                "product": {
                  "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.ppc64",
                  "product_id": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.ppc64",
                "product": {
                  "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.ppc64",
                  "product_id": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-0.9.8j-0.106.43.1.ppc64",
                "product": {
                  "name": "openssl-0.9.8j-0.106.43.1.ppc64",
                  "product_id": "openssl-0.9.8j-0.106.43.1.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-doc-0.9.8j-0.106.43.1.ppc64",
                "product": {
                  "name": "openssl-doc-0.9.8j-0.106.43.1.ppc64",
                  "product_id": "openssl-doc-0.9.8j-0.106.43.1.ppc64"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-0.106.43.1.s390x",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-0.106.43.1.s390x",
                  "product_id": "libopenssl0_9_8-0.9.8j-0.106.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.s390x",
                "product": {
                  "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.s390x",
                  "product_id": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.s390x",
                "product": {
                  "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.s390x",
                  "product_id": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.s390x",
                "product": {
                  "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.s390x",
                  "product_id": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-0.9.8j-0.106.43.1.s390x",
                "product": {
                  "name": "openssl-0.9.8j-0.106.43.1.s390x",
                  "product_id": "openssl-0.9.8j-0.106.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-doc-0.9.8j-0.106.43.1.s390x",
                "product": {
                  "name": "openssl-doc-0.9.8j-0.106.43.1.s390x",
                  "product_id": "openssl-doc-0.9.8j-0.106.43.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-0.9.8j-0.106.43.1.x86_64",
                "product": {
                  "name": "libopenssl0_9_8-0.9.8j-0.106.43.1.x86_64",
                  "product_id": "libopenssl0_9_8-0.9.8j-0.106.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.x86_64",
                "product": {
                  "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.x86_64",
                  "product_id": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.x86_64",
                "product": {
                  "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.x86_64",
                  "product_id": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.x86_64",
                "product": {
                  "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.x86_64",
                  "product_id": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-0.9.8j-0.106.43.1.x86_64",
                "product": {
                  "name": "openssl-0.9.8j-0.106.43.1.x86_64",
                  "product_id": "openssl-0.9.8j-0.106.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-doc-0.9.8j-0.106.43.1.x86_64",
                "product": {
                  "name": "openssl-doc-0.9.8j-0.106.43.1.x86_64",
                  "product_id": "openssl-doc-0.9.8j-0.106.43.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Point of Sale 11 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Point of Sale 11 SP3",
                  "product_id": "SUSE Linux Enterprise Point of Sale 11 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-pos:11:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 11 SP4-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 11 SP4-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse_sles:11:sp4"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-0.9.8j-0.106.43.1.i586 as component of SUSE Linux Enterprise Point of Sale 11 SP3",
          "product_id": "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl-devel-0.9.8j-0.106.43.1.i586"
        },
        "product_reference": "libopenssl-devel-0.9.8j-0.106.43.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Point of Sale 11 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-0.106.43.1.i586 as component of SUSE Linux Enterprise Point of Sale 11 SP3",
          "product_id": "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-0.9.8j-0.106.43.1.i586"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-0.106.43.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Point of Sale 11 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586 as component of SUSE Linux Enterprise Point of Sale 11 SP3",
          "product_id": "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586"
        },
        "product_reference": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Point of Sale 11 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-0.9.8j-0.106.43.1.i586 as component of SUSE Linux Enterprise Point of Sale 11 SP3",
          "product_id": "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-0.9.8j-0.106.43.1.i586"
        },
        "product_reference": "openssl-0.9.8j-0.106.43.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Point of Sale 11 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-0.9.8j-0.106.43.1.i586 as component of SUSE Linux Enterprise Point of Sale 11 SP3",
          "product_id": "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-doc-0.9.8j-0.106.43.1.i586"
        },
        "product_reference": "openssl-doc-0.9.8j-0.106.43.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Point of Sale 11 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-0.106.43.1.i586 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.i586"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-0.106.43.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-0.106.43.1.ppc64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.ppc64"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-0.106.43.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-0.106.43.1.s390x as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.s390x"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-0.106.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-0.9.8j-0.106.43.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.x86_64"
        },
        "product_reference": "libopenssl0_9_8-0.9.8j-0.106.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.ppc64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.ppc64"
        },
        "product_reference": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.s390x as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.s390x"
        },
        "product_reference": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.x86_64"
        },
        "product_reference": "libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586"
        },
        "product_reference": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.ppc64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.ppc64"
        },
        "product_reference": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.s390x as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.s390x"
        },
        "product_reference": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.x86_64"
        },
        "product_reference": "libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.ppc64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.ppc64"
        },
        "product_reference": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.s390x as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.s390x"
        },
        "product_reference": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.x86_64"
        },
        "product_reference": "libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-0.9.8j-0.106.43.1.i586 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.i586"
        },
        "product_reference": "openssl-0.9.8j-0.106.43.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-0.9.8j-0.106.43.1.ppc64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.ppc64"
        },
        "product_reference": "openssl-0.9.8j-0.106.43.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-0.9.8j-0.106.43.1.s390x as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.s390x"
        },
        "product_reference": "openssl-0.9.8j-0.106.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-0.9.8j-0.106.43.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.x86_64"
        },
        "product_reference": "openssl-0.9.8j-0.106.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-0.9.8j-0.106.43.1.i586 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.i586"
        },
        "product_reference": "openssl-doc-0.9.8j-0.106.43.1.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-0.9.8j-0.106.43.1.ppc64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.ppc64"
        },
        "product_reference": "openssl-doc-0.9.8j-0.106.43.1.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-0.9.8j-0.106.43.1.s390x as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.s390x"
        },
        "product_reference": "openssl-doc-0.9.8j-0.106.43.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-0.9.8j-0.106.43.1.x86_64 as component of SUSE Linux Enterprise Server 11 SP4-LTSS",
          "product_id": "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.x86_64"
        },
        "product_reference": "openssl-doc-0.9.8j-0.106.43.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11 SP4-LTSS"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl-devel-0.9.8j-0.106.43.1.i586",
          "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-0.9.8j-0.106.43.1.i586",
          "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586",
          "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-0.9.8j-0.106.43.1.i586",
          "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-doc-0.9.8j-0.106.43.1.i586",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.i586",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.ppc64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.s390x",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.ppc64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.s390x",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.ppc64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.s390x",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.ppc64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.s390x",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.i586",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.ppc64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.s390x",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.x86_64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.i586",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.ppc64",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.s390x",
          "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl-devel-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-doc-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl-devel-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Point of Sale 11 SP3:openssl-doc-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-0.9.8j-0.106.43.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-32bit-0.9.8j-0.106.43.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-0.9.8j-0.106.43.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:libopenssl0_9_8-hmac-32bit-0.9.8j-0.106.43.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-0.9.8j-0.106.43.1.x86_64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.i586",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.ppc64",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.s390x",
            "SUSE Linux Enterprise Server 11 SP4-LTSS:openssl-doc-0.9.8j-0.106.43.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-18T15:14:56Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:2966-2
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_1 fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712. \n  Read buffer overruns processing ASN.1 strings (bsc#1189521).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-2966,SUSE-SUSE-MicroOS-5.1-2021-2966",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2966-2.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2966-2",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212966-2/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2966-2",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-September/009478.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_1",
    "tracking": {
      "current_release_date": "2021-09-21T14:38:54Z",
      "generator": {
        "date": "2021-09-21T14:38:54Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2966-2",
      "initial_release_date": "2021-09-21T14:38:54Z",
      "revision_history": [
        {
          "date": "2021-09-21T14:38:54Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.30.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.30.1.aarch64",
                  "product_id": "libopenssl1_1-1.1.1d-11.30.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.30.1.aarch64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.30.1.aarch64",
                  "product_id": "openssl-1_1-1.1.1d-11.30.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-64bit-1.1.1d-11.30.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-1_1-devel-64bit-1.1.1d-11.30.1.aarch64_ilp32",
                  "product_id": "libopenssl-1_1-devel-64bit-1.1.1d-11.30.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-64bit-1.1.1d-11.30.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-64bit-1.1.1d-11.30.1.aarch64_ilp32",
                  "product_id": "libopenssl1_1-64bit-1.1.1d-11.30.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-64bit-1.1.1d-11.30.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-hmac-64bit-1.1.1d-11.30.1.aarch64_ilp32",
                  "product_id": "libopenssl1_1-hmac-64bit-1.1.1d-11.30.1.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.i586",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.i586",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.30.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.30.1.i586",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.30.1.i586",
                  "product_id": "libopenssl1_1-1.1.1d-11.30.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.i586",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.i586",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.30.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.30.1.i586",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.30.1.i586",
                  "product_id": "openssl-1_1-1.1.1d-11.30.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.1d-11.30.1.noarch",
                "product": {
                  "name": "openssl-1_1-doc-1.1.1d-11.30.1.noarch",
                  "product_id": "openssl-1_1-doc-1.1.1d-11.30.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.30.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.30.1.ppc64le",
                  "product_id": "libopenssl1_1-1.1.1d-11.30.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.30.1.ppc64le",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.30.1.ppc64le",
                  "product_id": "openssl-1_1-1.1.1d-11.30.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.30.1.s390x",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.30.1.s390x",
                  "product_id": "libopenssl1_1-1.1.1d-11.30.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.30.1.s390x",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.30.1.s390x",
                  "product_id": "openssl-1_1-1.1.1d-11.30.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl1_1-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.30.1.x86_64",
                  "product_id": "openssl-1_1-1.1.1d-11.30.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Micro 5.1",
                "product": {
                  "name": "SUSE Linux Enterprise Micro 5.1",
                  "product_id": "SUSE Linux Enterprise Micro 5.1",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-microos:5.1"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64 as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.aarch64 as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.s390x as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64 as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.aarch64 as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:openssl-1_1-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.s390x as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:openssl-1_1-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.x86_64 as component of SUSE Linux Enterprise Micro 5.1",
          "product_id": "SUSE Linux Enterprise Micro 5.1:openssl-1_1-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Micro 5.1:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-1.1.1d-11.30.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-1.1.1d-11.30.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
          "SUSE Linux Enterprise Micro 5.1:openssl-1_1-1.1.1d-11.30.1.aarch64",
          "SUSE Linux Enterprise Micro 5.1:openssl-1_1-1.1.1d-11.30.1.s390x",
          "SUSE Linux Enterprise Micro 5.1:openssl-1_1-1.1.1d-11.30.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Micro 5.1:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:openssl-1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:openssl-1_1-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:openssl-1_1-1.1.1d-11.30.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Micro 5.1:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
            "SUSE Linux Enterprise Micro 5.1:openssl-1_1-1.1.1d-11.30.1.aarch64",
            "SUSE Linux Enterprise Micro 5.1:openssl-1_1-1.1.1d-11.30.1.s390x",
            "SUSE Linux Enterprise Micro 5.1:openssl-1_1-1.1.1d-11.30.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-21T14:38:54Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:2825-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl fixes the following security issue:\n\n- CVE-2021-3712: a bug in the code for printing certificate details could lead\n  to a buffer overrun that a malicious actor could exploit to crash the\n  application, causing a denial-of-service attack. [bsc#1189521]\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "HPE-Helion-OpenStack-8-2021-2825,SUSE-2021-2825,SUSE-OpenStack-Cloud-8-2021-2825,SUSE-OpenStack-Cloud-Crowbar-8-2021-2825,SUSE-SLE-SAP-12-SP3-2021-2825,SUSE-SLE-SERVER-12-SP2-BCL-2021-2825,SUSE-SLE-SERVER-12-SP3-2021-2825,SUSE-SLE-SERVER-12-SP3-BCL-2021-2825",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2825-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2825-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212825-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2825-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009342.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl",
    "tracking": {
      "current_release_date": "2021-08-24T14:14:17Z",
      "generator": {
        "date": "2021-08-24T14:14:17Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2825-1",
      "initial_release_date": "2021-08-24T14:14:17Z",
      "revision_history": [
        {
          "date": "2021-08-24T14:14:17Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-1.0.2j-60.69.3.aarch64",
                "product": {
                  "name": "libopenssl-devel-1.0.2j-60.69.3.aarch64",
                  "product_id": "libopenssl-devel-1.0.2j-60.69.3.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2j-60.69.3.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2j-60.69.3.aarch64",
                  "product_id": "libopenssl1_0_0-1.0.2j-60.69.3.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.aarch64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1.0.2j-60.69.3.aarch64",
                "product": {
                  "name": "openssl-1.0.2j-60.69.3.aarch64",
                  "product_id": "openssl-1.0.2j-60.69.3.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-cavs-1.0.2j-60.69.3.aarch64",
                "product": {
                  "name": "openssl-cavs-1.0.2j-60.69.3.aarch64",
                  "product_id": "openssl-cavs-1.0.2j-60.69.3.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-64bit-1.0.2j-60.69.3.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-devel-64bit-1.0.2j-60.69.3.aarch64_ilp32",
                  "product_id": "libopenssl-devel-64bit-1.0.2j-60.69.3.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-64bit-1.0.2j-60.69.3.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_0_0-64bit-1.0.2j-60.69.3.aarch64_ilp32",
                  "product_id": "libopenssl1_0_0-64bit-1.0.2j-60.69.3.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-64bit-1.0.2j-60.69.3.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_0_0-hmac-64bit-1.0.2j-60.69.3.aarch64_ilp32",
                  "product_id": "libopenssl1_0_0-hmac-64bit-1.0.2j-60.69.3.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-1.0.2j-60.69.3.i586",
                "product": {
                  "name": "libopenssl-devel-1.0.2j-60.69.3.i586",
                  "product_id": "libopenssl-devel-1.0.2j-60.69.3.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2j-60.69.3.i586",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2j-60.69.3.i586",
                  "product_id": "libopenssl1_0_0-1.0.2j-60.69.3.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.i586",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.i586",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1.0.2j-60.69.3.i586",
                "product": {
                  "name": "openssl-1.0.2j-60.69.3.i586",
                  "product_id": "openssl-1.0.2j-60.69.3.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-cavs-1.0.2j-60.69.3.i586",
                "product": {
                  "name": "openssl-cavs-1.0.2j-60.69.3.i586",
                  "product_id": "openssl-cavs-1.0.2j-60.69.3.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-doc-1.0.2j-60.69.3.noarch",
                "product": {
                  "name": "openssl-doc-1.0.2j-60.69.3.noarch",
                  "product_id": "openssl-doc-1.0.2j-60.69.3.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-1.0.2j-60.69.3.ppc64le",
                "product": {
                  "name": "libopenssl-devel-1.0.2j-60.69.3.ppc64le",
                  "product_id": "libopenssl-devel-1.0.2j-60.69.3.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2j-60.69.3.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2j-60.69.3.ppc64le",
                  "product_id": "libopenssl1_0_0-1.0.2j-60.69.3.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1.0.2j-60.69.3.ppc64le",
                "product": {
                  "name": "openssl-1.0.2j-60.69.3.ppc64le",
                  "product_id": "openssl-1.0.2j-60.69.3.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-cavs-1.0.2j-60.69.3.ppc64le",
                "product": {
                  "name": "openssl-cavs-1.0.2j-60.69.3.ppc64le",
                  "product_id": "openssl-cavs-1.0.2j-60.69.3.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-1.0.2j-60.69.3.s390",
                "product": {
                  "name": "libopenssl-devel-1.0.2j-60.69.3.s390",
                  "product_id": "libopenssl-devel-1.0.2j-60.69.3.s390"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2j-60.69.3.s390",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2j-60.69.3.s390",
                  "product_id": "libopenssl1_0_0-1.0.2j-60.69.3.s390"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.s390",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.s390",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.s390"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1.0.2j-60.69.3.s390",
                "product": {
                  "name": "openssl-1.0.2j-60.69.3.s390",
                  "product_id": "openssl-1.0.2j-60.69.3.s390"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-cavs-1.0.2j-60.69.3.s390",
                "product": {
                  "name": "openssl-cavs-1.0.2j-60.69.3.s390",
                  "product_id": "openssl-cavs-1.0.2j-60.69.3.s390"
                }
              }
            ],
            "category": "architecture",
            "name": "s390"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-1.0.2j-60.69.3.s390x",
                "product": {
                  "name": "libopenssl-devel-1.0.2j-60.69.3.s390x",
                  "product_id": "libopenssl-devel-1.0.2j-60.69.3.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-devel-32bit-1.0.2j-60.69.3.s390x",
                "product": {
                  "name": "libopenssl-devel-32bit-1.0.2j-60.69.3.s390x",
                  "product_id": "libopenssl-devel-32bit-1.0.2j-60.69.3.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2j-60.69.3.s390x",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2j-60.69.3.s390x",
                  "product_id": "libopenssl1_0_0-1.0.2j-60.69.3.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.s390x",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.s390x",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.s390x",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.s390x",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.s390x",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.s390x",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1.0.2j-60.69.3.s390x",
                "product": {
                  "name": "openssl-1.0.2j-60.69.3.s390x",
                  "product_id": "openssl-1.0.2j-60.69.3.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-cavs-1.0.2j-60.69.3.s390x",
                "product": {
                  "name": "openssl-cavs-1.0.2j-60.69.3.s390x",
                  "product_id": "openssl-cavs-1.0.2j-60.69.3.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-devel-1.0.2j-60.69.3.x86_64",
                "product": {
                  "name": "libopenssl-devel-1.0.2j-60.69.3.x86_64",
                  "product_id": "libopenssl-devel-1.0.2j-60.69.3.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
                  "product_id": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1.0.2j-60.69.3.x86_64",
                "product": {
                  "name": "openssl-1.0.2j-60.69.3.x86_64",
                  "product_id": "openssl-1.0.2j-60.69.3.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-devel-32bit-1.0.2j-60.69.3.x86_64",
                "product": {
                  "name": "libopenssl-devel-32bit-1.0.2j-60.69.3.x86_64",
                  "product_id": "libopenssl-devel-32bit-1.0.2j-60.69.3.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-cavs-1.0.2j-60.69.3.x86_64",
                "product": {
                  "name": "openssl-cavs-1.0.2j-60.69.3.x86_64",
                  "product_id": "openssl-cavs-1.0.2j-60.69.3.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "HPE Helion OpenStack 8",
                "product": {
                  "name": "HPE Helion OpenStack 8",
                  "product_id": "HPE Helion OpenStack 8",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:hpe-helion-openstack:8"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE OpenStack Cloud 8",
                "product": {
                  "name": "SUSE OpenStack Cloud 8",
                  "product_id": "SUSE OpenStack Cloud 8",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-openstack-cloud:8"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE OpenStack Cloud Crowbar 8",
                "product": {
                  "name": "SUSE OpenStack Cloud Crowbar 8",
                  "product_id": "SUSE OpenStack Cloud Crowbar 8",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-openstack-cloud-crowbar:8"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 12 SP3",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:12:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP2-BCL",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP2-BCL",
                  "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-bcl:12:sp2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP3-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP3-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:12:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 12 SP3-BCL",
                "product": {
                  "name": "SUSE Linux Enterprise Server 12 SP3-BCL",
                  "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-bcl:12:sp3"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.69.3.x86_64 as component of HPE Helion OpenStack 8",
          "product_id": "HPE Helion OpenStack 8:libopenssl-devel-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "HPE Helion OpenStack 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64 as component of HPE Helion OpenStack 8",
          "product_id": "HPE Helion OpenStack 8:libopenssl1_0_0-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "HPE Helion OpenStack 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64 as component of HPE Helion OpenStack 8",
          "product_id": "HPE Helion OpenStack 8:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "HPE Helion OpenStack 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64 as component of HPE Helion OpenStack 8",
          "product_id": "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "HPE Helion OpenStack 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64 as component of HPE Helion OpenStack 8",
          "product_id": "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "HPE Helion OpenStack 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.69.3.x86_64 as component of HPE Helion OpenStack 8",
          "product_id": "HPE Helion OpenStack 8:openssl-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "openssl-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "HPE Helion OpenStack 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-1.0.2j-60.69.3.noarch as component of HPE Helion OpenStack 8",
          "product_id": "HPE Helion OpenStack 8:openssl-doc-1.0.2j-60.69.3.noarch"
        },
        "product_reference": "openssl-doc-1.0.2j-60.69.3.noarch",
        "relates_to_product_reference": "HPE Helion OpenStack 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.69.3.x86_64 as component of SUSE OpenStack Cloud 8",
          "product_id": "SUSE OpenStack Cloud 8:libopenssl-devel-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64 as component of SUSE OpenStack Cloud 8",
          "product_id": "SUSE OpenStack Cloud 8:libopenssl1_0_0-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64 as component of SUSE OpenStack Cloud 8",
          "product_id": "SUSE OpenStack Cloud 8:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64 as component of SUSE OpenStack Cloud 8",
          "product_id": "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64 as component of SUSE OpenStack Cloud 8",
          "product_id": "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.69.3.x86_64 as component of SUSE OpenStack Cloud 8",
          "product_id": "SUSE OpenStack Cloud 8:openssl-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "openssl-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-1.0.2j-60.69.3.noarch as component of SUSE OpenStack Cloud 8",
          "product_id": "SUSE OpenStack Cloud 8:openssl-doc-1.0.2j-60.69.3.noarch"
        },
        "product_reference": "openssl-doc-1.0.2j-60.69.3.noarch",
        "relates_to_product_reference": "SUSE OpenStack Cloud 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.69.3.x86_64 as component of SUSE OpenStack Cloud Crowbar 8",
          "product_id": "SUSE OpenStack Cloud Crowbar 8:libopenssl-devel-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64 as component of SUSE OpenStack Cloud Crowbar 8",
          "product_id": "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64 as component of SUSE OpenStack Cloud Crowbar 8",
          "product_id": "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64 as component of SUSE OpenStack Cloud Crowbar 8",
          "product_id": "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64 as component of SUSE OpenStack Cloud Crowbar 8",
          "product_id": "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.69.3.x86_64 as component of SUSE OpenStack Cloud Crowbar 8",
          "product_id": "SUSE OpenStack Cloud Crowbar 8:openssl-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "openssl-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-1.0.2j-60.69.3.noarch as component of SUSE OpenStack Cloud Crowbar 8",
          "product_id": "SUSE OpenStack Cloud Crowbar 8:openssl-doc-1.0.2j-60.69.3.noarch"
        },
        "product_reference": "openssl-doc-1.0.2j-60.69.3.noarch",
        "relates_to_product_reference": "SUSE OpenStack Cloud Crowbar 8"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.69.3.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.69.3.ppc64le"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.69.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.69.3.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.69.3.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.69.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.69.3.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.69.3.ppc64le"
        },
        "product_reference": "openssl-1.0.2j-60.69.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "openssl-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-1.0.2j-60.69.3.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-doc-1.0.2j-60.69.3.noarch"
        },
        "product_reference": "openssl-doc-1.0.2j-60.69.3.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 12 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl-devel-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "openssl-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-1.0.2j-60.69.3.noarch as component of SUSE Linux Enterprise Server 12 SP2-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-doc-1.0.2j-60.69.3.noarch"
        },
        "product_reference": "openssl-doc-1.0.2j-60.69.3.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP2-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.69.3.aarch64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.aarch64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.69.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.69.3.ppc64le as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.ppc64le"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.69.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.69.3.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.s390x"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.69.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.69.3.aarch64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.69.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.69.3.ppc64le as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.69.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.69.3.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.69.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.69.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.aarch64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.aarch64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.69.3.aarch64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.aarch64"
        },
        "product_reference": "openssl-1.0.2j-60.69.3.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.69.3.ppc64le as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.ppc64le"
        },
        "product_reference": "openssl-1.0.2j-60.69.3.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.69.3.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.s390x"
        },
        "product_reference": "openssl-1.0.2j-60.69.3.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "openssl-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-1.0.2j-60.69.3.noarch as component of SUSE Linux Enterprise Server 12 SP3-LTSS",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-doc-1.0.2j-60.69.3.noarch"
        },
        "product_reference": "openssl-doc-1.0.2j-60.69.3.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-devel-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl-devel-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl-devel-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1.0.2j-60.69.3.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-1.0.2j-60.69.3.x86_64"
        },
        "product_reference": "openssl-1.0.2j-60.69.3.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-doc-1.0.2j-60.69.3.noarch as component of SUSE Linux Enterprise Server 12 SP3-BCL",
          "product_id": "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-doc-1.0.2j-60.69.3.noarch"
        },
        "product_reference": "openssl-doc-1.0.2j-60.69.3.noarch",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 12 SP3-BCL"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "HPE Helion OpenStack 8:libopenssl-devel-1.0.2j-60.69.3.x86_64",
          "HPE Helion OpenStack 8:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
          "HPE Helion OpenStack 8:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
          "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
          "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
          "HPE Helion OpenStack 8:openssl-1.0.2j-60.69.3.x86_64",
          "HPE Helion OpenStack 8:openssl-doc-1.0.2j-60.69.3.noarch",
          "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl-devel-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-doc-1.0.2j-60.69.3.noarch",
          "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl-devel-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-doc-1.0.2j-60.69.3.noarch",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.aarch64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.ppc64le",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.s390x",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.aarch64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.ppc64le",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.s390x",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.69.3.s390x",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.aarch64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.s390x",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.s390x",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.aarch64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.ppc64le",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.s390x",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-doc-1.0.2j-60.69.3.noarch",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.69.3.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.69.3.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.69.3.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.69.3.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-doc-1.0.2j-60.69.3.noarch",
          "SUSE OpenStack Cloud 8:libopenssl-devel-1.0.2j-60.69.3.x86_64",
          "SUSE OpenStack Cloud 8:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
          "SUSE OpenStack Cloud 8:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
          "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
          "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
          "SUSE OpenStack Cloud 8:openssl-1.0.2j-60.69.3.x86_64",
          "SUSE OpenStack Cloud 8:openssl-doc-1.0.2j-60.69.3.noarch",
          "SUSE OpenStack Cloud Crowbar 8:libopenssl-devel-1.0.2j-60.69.3.x86_64",
          "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
          "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
          "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
          "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
          "SUSE OpenStack Cloud Crowbar 8:openssl-1.0.2j-60.69.3.x86_64",
          "SUSE OpenStack Cloud Crowbar 8:openssl-doc-1.0.2j-60.69.3.noarch"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "HPE Helion OpenStack 8:libopenssl-devel-1.0.2j-60.69.3.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
            "HPE Helion OpenStack 8:openssl-1.0.2j-60.69.3.x86_64",
            "HPE Helion OpenStack 8:openssl-doc-1.0.2j-60.69.3.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl-devel-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-doc-1.0.2j-60.69.3.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl-devel-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-doc-1.0.2j-60.69.3.noarch",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.69.3.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-doc-1.0.2j-60.69.3.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-doc-1.0.2j-60.69.3.noarch",
            "SUSE OpenStack Cloud 8:libopenssl-devel-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud 8:openssl-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud 8:openssl-doc-1.0.2j-60.69.3.noarch",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl-devel-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:openssl-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:openssl-doc-1.0.2j-60.69.3.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "HPE Helion OpenStack 8:libopenssl-devel-1.0.2j-60.69.3.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
            "HPE Helion OpenStack 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
            "HPE Helion OpenStack 8:openssl-1.0.2j-60.69.3.x86_64",
            "HPE Helion OpenStack 8:openssl-doc-1.0.2j-60.69.3.noarch",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl-devel-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP2-BCL:openssl-doc-1.0.2j-60.69.3.noarch",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl-devel-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-BCL:openssl-doc-1.0.2j-60.69.3.noarch",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl-devel-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.69.3.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.aarch64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.s390x",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server 12 SP3-LTSS:openssl-doc-1.0.2j-60.69.3.noarch",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl-devel-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.69.3.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-1.0.2j-60.69.3.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 12 SP3:openssl-doc-1.0.2j-60.69.3.noarch",
            "SUSE OpenStack Cloud 8:libopenssl-devel-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud 8:openssl-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud 8:openssl-doc-1.0.2j-60.69.3.noarch",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl-devel-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:libopenssl1_0_0-hmac-32bit-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:openssl-1.0.2j-60.69.3.x86_64",
            "SUSE OpenStack Cloud Crowbar 8:openssl-doc-1.0.2j-60.69.3.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-24T14:14:17Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:2830-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_1 fixes the following security issues:\n\n- CVE-2021-3711: A bug in the implementation of the SM2 decryption code\n  could lead to buffer overflows. [bsc#1189520]\n\n- CVE-2021-3712: a bug in the code for printing certificate details could\n  lead to a buffer overrun that a malicious actor could exploit to crash\n  the application, causing a denial-of-service attack. [bsc#1189521]\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-2830,SUSE-SLE-Module-Basesystem-15-SP2-2021-2830,SUSE-SLE-Module-Basesystem-15-SP3-2021-2830,SUSE-SUSE-MicroOS-5.0-2021-2830",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2830-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2830-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212830-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2830-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009341.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189520",
        "url": "https://bugzilla.suse.com/1189520"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3711 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3711/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_1",
    "tracking": {
      "current_release_date": "2021-08-24T14:20:41Z",
      "generator": {
        "date": "2021-08-24T14:20:41Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2830-1",
      "initial_release_date": "2021-08-24T14:20:41Z",
      "revision_history": [
        {
          "date": "2021-08-24T14:20:41Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.27.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.27.1.aarch64",
                  "product_id": "libopenssl1_1-1.1.1d-11.27.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.27.1.aarch64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.27.1.aarch64",
                  "product_id": "openssl-1_1-1.1.1d-11.27.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-64bit-1.1.1d-11.27.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-1_1-devel-64bit-1.1.1d-11.27.1.aarch64_ilp32",
                  "product_id": "libopenssl-1_1-devel-64bit-1.1.1d-11.27.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-64bit-1.1.1d-11.27.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-64bit-1.1.1d-11.27.1.aarch64_ilp32",
                  "product_id": "libopenssl1_1-64bit-1.1.1d-11.27.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-64bit-1.1.1d-11.27.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-hmac-64bit-1.1.1d-11.27.1.aarch64_ilp32",
                  "product_id": "libopenssl1_1-hmac-64bit-1.1.1d-11.27.1.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.i586",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.i586",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.27.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.27.1.i586",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.27.1.i586",
                  "product_id": "libopenssl1_1-1.1.1d-11.27.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.i586",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.i586",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.27.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.27.1.i586",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.27.1.i586",
                  "product_id": "openssl-1_1-1.1.1d-11.27.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.1d-11.27.1.noarch",
                "product": {
                  "name": "openssl-1_1-doc-1.1.1d-11.27.1.noarch",
                  "product_id": "openssl-1_1-doc-1.1.1d-11.27.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.27.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.27.1.ppc64le",
                  "product_id": "libopenssl1_1-1.1.1d-11.27.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.27.1.ppc64le",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.27.1.ppc64le",
                  "product_id": "openssl-1_1-1.1.1d-11.27.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.27.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.27.1.s390x",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.27.1.s390x",
                  "product_id": "libopenssl1_1-1.1.1d-11.27.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.27.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.27.1.s390x",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.27.1.s390x",
                  "product_id": "openssl-1_1-1.1.1d-11.27.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.27.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.27.1.x86_64",
                  "product_id": "libopenssl1_1-1.1.1d-11.27.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
                  "product_id": "libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.27.1.x86_64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.27.1.x86_64",
                  "product_id": "openssl-1_1-1.1.1d-11.27.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Basesystem 15 SP2",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Basesystem 15 SP2",
                  "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-basesystem:15:sp2"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
                "product": {
                  "name": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
                  "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle-module-basesystem:15:sp3"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Micro 5.0",
                "product": {
                  "name": "SUSE Linux Enterprise Micro 5.0",
                  "product_id": "SUSE Linux Enterprise Micro 5.0",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:suse-microos:5.0"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.27.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.27.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.27.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.27.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.27.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.27.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.27.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.27.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.27.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.27.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.27.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.27.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.s390x"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.27.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.27.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.27.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.27.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.27.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.27.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.27.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.27.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.27.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.27.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.27.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.27.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.27.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.27.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.s390x"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.27.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.27.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
          "product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.27.1.aarch64 as component of SUSE Linux Enterprise Micro 5.0",
          "product_id": "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.27.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.27.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.27.1.x86_64 as component of SUSE Linux Enterprise Micro 5.0",
          "product_id": "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.27.1.aarch64 as component of SUSE Linux Enterprise Micro 5.0",
          "product_id": "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.27.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.27.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.0"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.27.1.x86_64 as component of SUSE Linux Enterprise Micro 5.0",
          "product_id": "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Micro 5.0"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3711",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3711"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In order to decrypt SM2 encrypted data an application is expected to call the API function EVP_PKEY_decrypt(). Typically an application will call this function twice. The first time, on entry, the \"out\" parameter can be NULL and, on exit, the \"outlen\" parameter is populated with the buffer size required to hold the decrypted plaintext. The application can then allocate a sufficiently sized buffer and call EVP_PKEY_decrypt() again, but this time passing a non-NULL value for the \"out\" parameter. A bug in the implementation of the SM2 decryption code means that the calculation of the buffer size required to hold the plaintext returned by the first call to EVP_PKEY_decrypt() can be smaller than the actual size required by the second call. This can lead to a buffer overflow when EVP_PKEY_decrypt() is called by the application a second time with a buffer that is too small. A malicious attacker who is able present SM2 content for decryption to an application could cause attacker chosen data to overflow the buffer by up to a maximum of 62 bytes altering the contents of other data held after the buffer, possibly changing application behaviour or causing the application to crash. The location of the buffer is application dependent but is typically heap allocated. Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3711",
          "url": "https://www.suse.com/security/cve/CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189520 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1189520"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205663 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1205663"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-24T14:20:41Z",
          "details": "critical"
        }
      ],
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.aarch64",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.ppc64le",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.s390x",
          "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Micro 5.0:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Micro 5.0:openssl-1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP2:openssl-1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.ppc64le",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.s390x",
            "SUSE Linux Enterprise Module for Basesystem 15 SP3:openssl-1_1-1.1.1d-11.27.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-24T14:20:41Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:2829-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_1 fixes the following security issue:\n\n- CVE-2021-3712: a bug in the code for printing certificate details could\n  lead to a buffer overrun that a malicious actor could exploit to crash\n  the application, causing a denial-of-service attack. [bsc#1189521]\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "SUSE-2021-2829,SUSE-SLE-Product-HPC-15-2021-2829,SUSE-SLE-Product-SLES-15-2021-2829,SUSE-SLE-Product-SLES_SAP-15-2021-2829",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2829-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:2829-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-20212829-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:2829-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009343.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_1",
    "tracking": {
      "current_release_date": "2021-08-24T14:19:58Z",
      "generator": {
        "date": "2021-08-24T14:19:58Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:2829-1",
      "initial_release_date": "2021-08-24T14:19:58Z",
      "revision_history": [
        {
          "date": "2021-08-24T14:19:58Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-4.60.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-4.60.1.aarch64",
                  "product_id": "libopenssl1_1-1.1.0i-4.60.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-4.60.1.aarch64",
                "product": {
                  "name": "openssl-1_1-1.1.0i-4.60.1.aarch64",
                  "product_id": "openssl-1_1-1.1.0i-4.60.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-64bit-1.1.0i-4.60.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl-1_1-devel-64bit-1.1.0i-4.60.1.aarch64_ilp32",
                  "product_id": "libopenssl-1_1-devel-64bit-1.1.0i-4.60.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-64bit-1.1.0i-4.60.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-64bit-1.1.0i-4.60.1.aarch64_ilp32",
                  "product_id": "libopenssl1_1-64bit-1.1.0i-4.60.1.aarch64_ilp32"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-64bit-1.1.0i-4.60.1.aarch64_ilp32",
                "product": {
                  "name": "libopenssl1_1-hmac-64bit-1.1.0i-4.60.1.aarch64_ilp32",
                  "product_id": "libopenssl1_1-hmac-64bit-1.1.0i-4.60.1.aarch64_ilp32"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64_ilp32"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.i586",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.i586",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-4.60.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-4.60.1.i586",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-4.60.1.i586",
                  "product_id": "libopenssl1_1-1.1.0i-4.60.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.i586",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.i586",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-4.60.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-4.60.1.i586",
                "product": {
                  "name": "openssl-1_1-1.1.0i-4.60.1.i586",
                  "product_id": "openssl-1_1-1.1.0i-4.60.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.0i-4.60.1.noarch",
                "product": {
                  "name": "openssl-1_1-doc-1.1.0i-4.60.1.noarch",
                  "product_id": "openssl-1_1-doc-1.1.0i-4.60.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-4.60.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-4.60.1.ppc64le",
                  "product_id": "libopenssl1_1-1.1.0i-4.60.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-4.60.1.ppc64le",
                "product": {
                  "name": "openssl-1_1-1.1.0i-4.60.1.ppc64le",
                  "product_id": "openssl-1_1-1.1.0i-4.60.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.s390x",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-4.60.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-4.60.1.s390x",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-4.60.1.s390x",
                  "product_id": "libopenssl1_1-1.1.0i-4.60.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.s390x",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.s390x",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-4.60.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-4.60.1.s390x",
                "product": {
                  "name": "openssl-1_1-1.1.0i-4.60.1.s390x",
                  "product_id": "openssl-1_1-1.1.0i-4.60.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.0i-4.60.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.0i-4.60.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.0i-4.60.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.0i-4.60.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-1.1.0i-4.60.1.x86_64",
                  "product_id": "libopenssl1_1-1.1.0i-4.60.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
                  "product_id": "libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.0i-4.60.1.x86_64",
                "product": {
                  "name": "openssl-1_1-1.1.0i-4.60.1.x86_64",
                  "product_id": "openssl-1_1-1.1.0i-4.60.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-espos:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
                  "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sle_hpc-ltss:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 15-LTSS",
                "product": {
                  "name": "SUSE Linux Enterprise Server 15-LTSS",
                  "product_id": "SUSE Linux Enterprise Server 15-LTSS",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles-ltss:15"
                  }
                }
              },
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server for SAP Applications 15",
                "product": {
                  "name": "SUSE Linux Enterprise Server for SAP Applications 15",
                  "product_id": "SUSE Linux Enterprise Server for SAP Applications 15",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles_sap:15"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.60.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.60.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.60.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.60.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.60.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.60.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-ESPOS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.60.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.60.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.60.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.60.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.60.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS",
          "product_id": "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise High Performance Computing 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.60.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.60.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.60.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.60.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.60.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.60.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.60.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.s390x"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.60.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.60.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.60.1.aarch64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.60.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.60.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.60.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.s390x"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.60.1.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS",
          "product_id": "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 15-LTSS"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.60.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.60.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.60.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.60.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.60.1.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.60.1.ppc64le",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.0i-4.60.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15",
          "product_id": "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.60.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.0i-4.60.1.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server for SAP Applications 15"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.60.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.60.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.60.1.aarch64",
          "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.aarch64",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.ppc64le",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.s390x",
          "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.60.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
          "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.60.1.ppc64le",
          "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.60.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.60.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-ESPOS:openssl-1_1-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise High Performance Computing 15-LTSS:openssl-1_1-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.aarch64",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.s390x",
            "SUSE Linux Enterprise Server 15-LTSS:openssl-1_1-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl-1_1-devel-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:libopenssl1_1-hmac-32bit-1.1.0i-4.60.1.x86_64",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.60.1.ppc64le",
            "SUSE Linux Enterprise Server for SAP Applications 15:openssl-1_1-1.1.0i-4.60.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-24T14:19:58Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  suse-su-2021:14792-1
Vulnerability from csaf_suse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl1 fixes the following security issue:\n\n- CVE-2021-3712: a bug in the code for printing certificate details could\n  lead to a buffer overrun that a malicious actor could exploit to crash\n  the application, causing a denial-of-service attack. [bsc#1189521]\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "secsp3-openssl1-14792",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_14792-1.json"
      },
      {
        "category": "self",
        "summary": "URL for SUSE-SU-2021:14792-1",
        "url": "https://www.suse.com/support/update/announcement/2021/suse-su-202114792-1/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for SUSE-SU-2021:14792-1",
        "url": "https://lists.suse.com/pipermail/sle-security-updates/2021-August/009347.html"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl1",
    "tracking": {
      "current_release_date": "2021-08-24T14:21:14Z",
      "generator": {
        "date": "2021-08-24T14:21:14Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "SUSE-SU-2021:14792-1",
      "initial_release_date": "2021-08-24T14:21:14Z",
      "revision_history": [
        {
          "date": "2021-08-24T14:21:14Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl1-devel-1.0.1g-0.58.36.2.i586",
                "product": {
                  "name": "libopenssl1-devel-1.0.1g-0.58.36.2.i586",
                  "product_id": "libopenssl1-devel-1.0.1g-0.58.36.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.i586",
                "product": {
                  "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.i586",
                  "product_id": "libopenssl1_0_0-1.0.1g-0.58.36.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-1.0.1g-0.58.36.2.i586",
                "product": {
                  "name": "openssl1-1.0.1g-0.58.36.2.i586",
                  "product_id": "openssl1-1.0.1g-0.58.36.2.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-doc-1.0.1g-0.58.36.2.i586",
                "product": {
                  "name": "openssl1-doc-1.0.1g-0.58.36.2.i586",
                  "product_id": "openssl1-doc-1.0.1g-0.58.36.2.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl1-devel-1.0.1g-0.58.36.2.ia64",
                "product": {
                  "name": "libopenssl1-devel-1.0.1g-0.58.36.2.ia64",
                  "product_id": "libopenssl1-devel-1.0.1g-0.58.36.2.ia64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.ia64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.ia64",
                  "product_id": "libopenssl1_0_0-1.0.1g-0.58.36.2.ia64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-x86-1.0.1g-0.58.36.2.ia64",
                "product": {
                  "name": "libopenssl1_0_0-x86-1.0.1g-0.58.36.2.ia64",
                  "product_id": "libopenssl1_0_0-x86-1.0.1g-0.58.36.2.ia64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-1.0.1g-0.58.36.2.ia64",
                "product": {
                  "name": "openssl1-1.0.1g-0.58.36.2.ia64",
                  "product_id": "openssl1-1.0.1g-0.58.36.2.ia64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-doc-1.0.1g-0.58.36.2.ia64",
                "product": {
                  "name": "openssl1-doc-1.0.1g-0.58.36.2.ia64",
                  "product_id": "openssl1-doc-1.0.1g-0.58.36.2.ia64"
                }
              }
            ],
            "category": "architecture",
            "name": "ia64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl1-devel-1.0.1g-0.58.36.2.ppc64",
                "product": {
                  "name": "libopenssl1-devel-1.0.1g-0.58.36.2.ppc64",
                  "product_id": "libopenssl1-devel-1.0.1g-0.58.36.2.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.ppc64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.ppc64",
                  "product_id": "libopenssl1_0_0-1.0.1g-0.58.36.2.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.ppc64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.ppc64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-1.0.1g-0.58.36.2.ppc64",
                "product": {
                  "name": "openssl1-1.0.1g-0.58.36.2.ppc64",
                  "product_id": "openssl1-1.0.1g-0.58.36.2.ppc64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-doc-1.0.1g-0.58.36.2.ppc64",
                "product": {
                  "name": "openssl1-doc-1.0.1g-0.58.36.2.ppc64",
                  "product_id": "openssl1-doc-1.0.1g-0.58.36.2.ppc64"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl1-devel-1.0.1g-0.58.36.2.s390x",
                "product": {
                  "name": "libopenssl1-devel-1.0.1g-0.58.36.2.s390x",
                  "product_id": "libopenssl1-devel-1.0.1g-0.58.36.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.s390x",
                  "product_id": "libopenssl1_0_0-1.0.1g-0.58.36.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.s390x",
                  "product_id": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-1.0.1g-0.58.36.2.s390x",
                "product": {
                  "name": "openssl1-1.0.1g-0.58.36.2.s390x",
                  "product_id": "openssl1-1.0.1g-0.58.36.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-doc-1.0.1g-0.58.36.2.s390x",
                "product": {
                  "name": "openssl1-doc-1.0.1g-0.58.36.2.s390x",
                  "product_id": "openssl1-doc-1.0.1g-0.58.36.2.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl1-devel-1.0.1g-0.58.36.2.x86_64",
                "product": {
                  "name": "libopenssl1-devel-1.0.1g-0.58.36.2.x86_64",
                  "product_id": "libopenssl1-devel-1.0.1g-0.58.36.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.x86_64",
                  "product_id": "libopenssl1_0_0-1.0.1g-0.58.36.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.x86_64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-1.0.1g-0.58.36.2.x86_64",
                "product": {
                  "name": "openssl1-1.0.1g-0.58.36.2.x86_64",
                  "product_id": "openssl1-1.0.1g-0.58.36.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl1-doc-1.0.1g-0.58.36.2.x86_64",
                "product": {
                  "name": "openssl1-doc-1.0.1g-0.58.36.2.x86_64",
                  "product_id": "openssl1-doc-1.0.1g-0.58.36.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "SUSE Linux Enterprise Server 11-SECURITY",
                "product": {
                  "name": "SUSE Linux Enterprise Server 11-SECURITY",
                  "product_id": "SUSE Linux Enterprise Server 11-SECURITY",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:suse:sles:11:security"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1-devel-1.0.1g-0.58.36.2.i586 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.i586"
        },
        "product_reference": "libopenssl1-devel-1.0.1g-0.58.36.2.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1-devel-1.0.1g-0.58.36.2.ia64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.ia64"
        },
        "product_reference": "libopenssl1-devel-1.0.1g-0.58.36.2.ia64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1-devel-1.0.1g-0.58.36.2.ppc64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.ppc64"
        },
        "product_reference": "libopenssl1-devel-1.0.1g-0.58.36.2.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1-devel-1.0.1g-0.58.36.2.s390x as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.s390x"
        },
        "product_reference": "libopenssl1-devel-1.0.1g-0.58.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1-devel-1.0.1g-0.58.36.2.x86_64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.x86_64"
        },
        "product_reference": "libopenssl1-devel-1.0.1g-0.58.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.i586 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.i586"
        },
        "product_reference": "libopenssl1_0_0-1.0.1g-0.58.36.2.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.ia64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.ia64"
        },
        "product_reference": "libopenssl1_0_0-1.0.1g-0.58.36.2.ia64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.ppc64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.ppc64"
        },
        "product_reference": "libopenssl1_0_0-1.0.1g-0.58.36.2.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.s390x as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.1g-0.58.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.1g-0.58.36.2.x86_64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.1g-0.58.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.ppc64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.ppc64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.s390x as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.x86_64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-x86-1.0.1g-0.58.36.2.ia64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-x86-1.0.1g-0.58.36.2.ia64"
        },
        "product_reference": "libopenssl1_0_0-x86-1.0.1g-0.58.36.2.ia64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-1.0.1g-0.58.36.2.i586 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.i586"
        },
        "product_reference": "openssl1-1.0.1g-0.58.36.2.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-1.0.1g-0.58.36.2.ia64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.ia64"
        },
        "product_reference": "openssl1-1.0.1g-0.58.36.2.ia64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-1.0.1g-0.58.36.2.ppc64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.ppc64"
        },
        "product_reference": "openssl1-1.0.1g-0.58.36.2.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-1.0.1g-0.58.36.2.s390x as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.s390x"
        },
        "product_reference": "openssl1-1.0.1g-0.58.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-1.0.1g-0.58.36.2.x86_64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.x86_64"
        },
        "product_reference": "openssl1-1.0.1g-0.58.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-doc-1.0.1g-0.58.36.2.i586 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.i586"
        },
        "product_reference": "openssl1-doc-1.0.1g-0.58.36.2.i586",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-doc-1.0.1g-0.58.36.2.ia64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.ia64"
        },
        "product_reference": "openssl1-doc-1.0.1g-0.58.36.2.ia64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-doc-1.0.1g-0.58.36.2.ppc64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.ppc64"
        },
        "product_reference": "openssl1-doc-1.0.1g-0.58.36.2.ppc64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-doc-1.0.1g-0.58.36.2.s390x as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.s390x"
        },
        "product_reference": "openssl1-doc-1.0.1g-0.58.36.2.s390x",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl1-doc-1.0.1g-0.58.36.2.x86_64 as component of SUSE Linux Enterprise Server 11-SECURITY",
          "product_id": "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.x86_64"
        },
        "product_reference": "openssl1-doc-1.0.1g-0.58.36.2.x86_64",
        "relates_to_product_reference": "SUSE Linux Enterprise Server 11-SECURITY"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.i586",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.ia64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.ppc64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.s390x",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.x86_64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.i586",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.ia64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.ppc64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.s390x",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.x86_64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.ppc64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.s390x",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.x86_64",
          "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-x86-1.0.1g-0.58.36.2.ia64",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.i586",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.ia64",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.ppc64",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.s390x",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.x86_64",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.i586",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.ia64",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.ppc64",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.s390x",
          "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-x86-1.0.1g-0.58.36.2.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1-devel-1.0.1g-0.58.36.2.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-1.0.1g-0.58.36.2.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-32bit-1.0.1g-0.58.36.2.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:libopenssl1_0_0-x86-1.0.1g-0.58.36.2.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-1.0.1g-0.58.36.2.x86_64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.i586",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.ia64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.ppc64",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.s390x",
            "SUSE Linux Enterprise Server 11-SECURITY:openssl1-doc-1.0.1g-0.58.36.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-24T14:21:14Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  CERTFR-2022-AVI-928
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| IBM | QRadar | IBM QRadar Pulse App versions antérieures à 2.2.9 | ||
| IBM | N/A | CP4BA version 22.0.1 sans le correctif de sécurité CP4BA 22.0.1-IF2 | ||
| IBM | Cloud Pak | IBM Robotic Process Automation pour Cloud Pak versions antérieures à 21.0.5 | ||
| IBM | N/A | IBM ECM CMIS et FileNet Collaboration Services version 3.0.6 sans le correctif de sécurité CMIS 3.0.6-IF2 | ||
| IBM | Cognos Analytics | IBM Cognos Analytics versions 11.2.x antérieures à 11.2.3 | ||
| IBM | Cognos Analytics | IBM Cognos Analytics versions 11.1.x antérieures à 11.1.7 FP6 | ||
| IBM | N/A | CP4BA version 21.0.3 sans le correctif de sécurité CP4BA 21.0.3-IF12 | ||
| IBM | N/A | Enterprise Content Management System Monitor (ESM) versions 5.5.x antérieures à 5.5.9 | ||
| IBM | QRadar User Behavior Analytics | QRadar User Behavior Analytics version 4.1.8 | 
| Title | Publication Time | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 
 | ||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM QRadar Pulse App versions ant\u00e9rieures \u00e0 2.2.9",
      "product": {
        "name": "QRadar",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "CP4BA version 22.0.1 sans le correctif de s\u00e9curit\u00e9 CP4BA 22.0.1-IF2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Robotic Process Automation pour Cloud Pak versions ant\u00e9rieures \u00e0 21.0.5",
      "product": {
        "name": "Cloud Pak",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM ECM CMIS et FileNet Collaboration Services version 3.0.6 sans le correctif de s\u00e9curit\u00e9 CMIS 3.0.6-IF2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Cognos Analytics versions 11.2.x ant\u00e9rieures \u00e0 11.2.3",
      "product": {
        "name": "Cognos Analytics",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Cognos Analytics versions 11.1.x ant\u00e9rieures \u00e0 11.1.7 FP6",
      "product": {
        "name": "Cognos Analytics",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "CP4BA version 21.0.3 sans le correctif de s\u00e9curit\u00e9 CP4BA 21.0.3-IF12",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "Enterprise Content Management System Monitor (ESM) versions 5.5.x ant\u00e9rieures \u00e0 5.5.9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "QRadar User Behavior Analytics version 4.1.8",
      "product": {
        "name": "QRadar User Behavior Analytics",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-44906",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44906"
    },
    {
      "name": "CVE-2018-3721",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-3721"
    },
    {
      "name": "CVE-2022-22965",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22965"
    },
    {
      "name": "CVE-2021-29425",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-29425"
    },
    {
      "name": "CVE-2021-22959",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22959"
    },
    {
      "name": "CVE-2020-7788",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-7788"
    },
    {
      "name": "CVE-2021-3733",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3733"
    },
    {
      "name": "CVE-2021-37701",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37701"
    },
    {
      "name": "CVE-2021-34538",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-34538"
    },
    {
      "name": "CVE-2021-33502",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33502"
    },
    {
      "name": "CVE-2019-9947",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-9947"
    },
    {
      "name": "CVE-2018-20852",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-20852"
    },
    {
      "name": "CVE-2021-32804",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32804"
    },
    {
      "name": "CVE-2022-25647",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25647"
    },
    {
      "name": "CVE-2019-11358",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-11358"
    },
    {
      "name": "CVE-2022-0391",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0391"
    },
    {
      "name": "CVE-2020-26116",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26116"
    },
    {
      "name": "CVE-2020-13936",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13936"
    },
    {
      "name": "CVE-2020-4051",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-4051"
    },
    {
      "name": "CVE-2019-9636",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-9636"
    },
    {
      "name": "CVE-2021-23337",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23337"
    },
    {
      "name": "CVE-2019-10202",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-10202"
    },
    {
      "name": "CVE-2021-4160",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4160"
    },
    {
      "name": "CVE-2021-22960",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22960"
    },
    {
      "name": "CVE-2021-37713",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37713"
    },
    {
      "name": "CVE-2021-43138",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-43138"
    },
    {
      "name": "CVE-2018-25031",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-25031"
    },
    {
      "name": "CVE-2021-37712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37712"
    },
    {
      "name": "CVE-2021-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
    },
    {
      "name": "CVE-2012-5783",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-5783"
    },
    {
      "name": "CVE-2019-1010266",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1010266"
    },
    {
      "name": "CVE-2021-3807",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3807"
    },
    {
      "name": "CVE-2019-10744",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-10744"
    },
    {
      "name": "CVE-2021-4189",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4189"
    },
    {
      "name": "CVE-2020-9492",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-9492"
    },
    {
      "name": "CVE-2019-9740",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-9740"
    },
    {
      "name": "CVE-2021-23450",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23450"
    },
    {
      "name": "CVE-2021-32803",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32803"
    },
    {
      "name": "CVE-2021-3737",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3737"
    },
    {
      "name": "CVE-2020-15523",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15523"
    },
    {
      "name": "CVE-2020-27619",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27619"
    },
    {
      "name": "CVE-2020-8492",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8492"
    },
    {
      "name": "CVE-2021-22569",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22569"
    },
    {
      "name": "CVE-2021-3177",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3177"
    },
    {
      "name": "CVE-2019-18348",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-18348"
    },
    {
      "name": "CVE-2019-0205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-0205"
    },
    {
      "name": "CVE-2019-10172",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-10172"
    },
    {
      "name": "CVE-2022-34339",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-34339"
    },
    {
      "name": "CVE-2020-11022",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11022"
    },
    {
      "name": "CVE-2020-8203",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8203"
    },
    {
      "name": "CVE-2018-16487",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-16487"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2021-3918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3918"
    },
    {
      "name": "CVE-2018-20406",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-20406"
    },
    {
      "name": "CVE-2011-4969",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-4969"
    },
    {
      "name": "CVE-2021-3765",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3765"
    },
    {
      "name": "CVE-2021-44907",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44907"
    },
    {
      "name": "CVE-2015-9251",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-9251"
    },
    {
      "name": "CVE-2012-6708",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-6708"
    },
    {
      "name": "CVE-2020-7656",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-7656"
    },
    {
      "name": "CVE-2020-28469",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-28469"
    },
    {
      "name": "CVE-2020-7598",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-7598"
    },
    {
      "name": "CVE-2019-16935",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-16935"
    },
    {
      "name": "CVE-2022-26488",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26488"
    },
    {
      "name": "CVE-2022-24758",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24758"
    },
    {
      "name": "CVE-2020-11023",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11023"
    }
  ],
  "initial_release_date": "2022-10-19T00:00:00",
  "last_revision_date": "2022-10-19T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-928",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-10-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    },
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits IBM.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de code\narbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6830211 du 18 octobre 2022",
      "url": "https://www.ibm.com/support/pages/node/6830211"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6830243 du 18 octobre 2022",
      "url": "https://www.ibm.com/support/pages/node/6830243"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6828527 du 17 octobre 2022",
      "url": "https://www.ibm.com/support/pages/node/6828527"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6830257 du 18 octobre 2022",
      "url": "https://www.ibm.com/support/pages/node/6830257"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6830265 du 18 octobre 2022",
      "url": "https://www.ibm.com/support/pages/node/6830265"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6830017 du 18 octobre 2022",
      "url": "https://www.ibm.com/support/pages/node/6830017"
    }
  ]
}
  CERTFR-2022-AVI-171
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les commutateurs Aruba AOS-CX. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| HPE Aruba Networking | AOS | AOS-CX versions 10.06.x antérieures à 10.06.0180 | ||
| HPE Aruba Networking | AOS | AOS-CX versions 10.09.x antérieures à 10.09.0010 | ||
| HPE Aruba Networking | AOS | AOS-CX versions 10.07.x antérieures à 10.07.0061 | ||
| HPE Aruba Networking | AOS | AOS-CX versions 10.08.x antérieures à 10.08.1040 | 
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
| 
 | |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "AOS-CX versions 10.06.x ant\u00e9rieures \u00e0 10.06.0180",
      "product": {
        "name": "AOS",
        "vendor": {
          "name": "HPE Aruba Networking",
          "scada": false
        }
      }
    },
    {
      "description": "AOS-CX versions 10.09.x ant\u00e9rieures \u00e0 10.09.0010",
      "product": {
        "name": "AOS",
        "vendor": {
          "name": "HPE Aruba Networking",
          "scada": false
        }
      }
    },
    {
      "description": "AOS-CX versions 10.07.x ant\u00e9rieures \u00e0 10.07.0061",
      "product": {
        "name": "AOS",
        "vendor": {
          "name": "HPE Aruba Networking",
          "scada": false
        }
      }
    },
    {
      "description": "AOS-CX versions 10.08.x ant\u00e9rieures \u00e0 10.08.1040",
      "product": {
        "name": "AOS",
        "vendor": {
          "name": "HPE Aruba Networking",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2017-13099",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-13099"
    },
    {
      "name": "CVE-2016-6883",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-6883"
    },
    {
      "name": "CVE-2017-17427",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-17427"
    },
    {
      "name": "CVE-2012-5081",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-5081"
    },
    {
      "name": "CVE-2017-13098",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-13098"
    },
    {
      "name": "CVE-2017-1000385",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-1000385"
    },
    {
      "name": "CVE-2002-20001",
      "url": "https://www.cve.org/CVERecord?id=CVE-2002-20001"
    },
    {
      "name": "CVE-2017-6168",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-6168"
    },
    {
      "name": "CVE-2021-41000",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41000"
    },
    {
      "name": "CVE-2017-12373",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-12373"
    },
    {
      "name": "CVE-2021-41003",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41003"
    },
    {
      "name": "CVE-2017-17428",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-17428"
    },
    {
      "name": "CVE-2021-41001",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41001"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2017-17382",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-17382"
    },
    {
      "name": "CVE-2021-41002",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41002"
    }
  ],
  "initial_release_date": "2022-02-23T00:00:00",
  "last_revision_date": "2022-02-23T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-171",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-02-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les commutateurs\nAruba AOS-CX. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de\nservice \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les commutateurs Aruba AOS-CX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Aruba AOS-CX ARUBA-PSA-2022-004 du 23 f\u00e9vrier 2022",
      "url": "https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-004.txt"
    }
  ]
}
  CERTFR-2023-AVI-0051
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| N/A | N/A | NorthStar Controller versions antérieures à 6.2.3 | ||
| Juniper Networks | N/A | Contrail Cloud versions antérieures à 13.7.0 | ||
| Juniper Networks | Junos OS Evolved | Junos OS Evolved versions antérieures à 19.2R3-EVO, 19.3R3-EVO, 19.4R3-EVO, 20.1R3-EVO, 20.2R2-EVO, 20.3R1-EVO, 20.4R2-EVO, 20.4R3-S3-EVO, 20.4R3-S4-EVO, 21.1R2-EVO, 21.2R1-EVO, 21.2R3-S4-EVO, 21.3R2-EVO, 21.3R3-EVO, 21.3R3-S1-EVO, 21.4R1-EVO, 21.4R2-EVO, 21.4R2-S1-EVO, 21.4R2-S2-EVO, 21.4R3-EVO, 22.1R1-EVO, 22.1R1-S2-EVO, 22.1R2-EVO, 22.1R3-EVO, 22.2R1-EVO, 22.2R1-S1-EVO, 22.2R2-EVO et 22.3R1-EVO | ||
| Juniper Networks | N/A | Juniper Networks Contrail Service Orchestration (CSO) versions antérieures à 6.3.0 | ||
| Juniper Networks | Junos OS | Junos OS versions antérieures à 15.1R7-S12, 18.4R2-S7, 19.1R3-S2, 19.1R3-S9, 19.2R1-S9, 19.2R3, 19.2R3-S5, 19.2R3-S6, 19.3R3, 19.3R3-S6, 19.3R3-S7, 19.4R2-S7, 19.4R2-S8, 19.4R3, 19.4R3-S10, 19.4R3-S8, 19.4R3-S9, 20.1R2, 20.1R3-S4, 20.2R2, 20.2R3-S5, 20.2R3-S6, 20.2R3-S7, 20.3R1, 20.3R3-S4, 20.3R3-S5, 20.3R3-S6, 20.4R1, 20.4R3-S3, 20.4R3-S4, 20.4R3-S5, 21.1R1-S1, 21.1R2, 21.1R3, 21.1R3-S3, 21.1R3-S4, 21.1R3-S5, 21.2R1, 21.2R3, 21.2R3-S1, 21.2R3-S2, 21.2R3-S3, 21.3R2, 21.3R3, 21.3R3-S1, 21.3R3-S2, 21.3R3-S3, 21.4R2, 21.4R2-S1, 21.4R2-S2, 21.4R3, 21.4R3-S1, 21.4R3-S2, 22.1R1, 22.1R1-S2, 22.1R2, 22.1R2-S1, 22.1R2-S2, 22.1R3, 22.1R3-S1, 22.2R1, 22.2R1-S1, 22.2R1-S2, 22.2R2, 22.2R3, 22.3R1, 22.3R1-S1, 22.3R2 et 22.4R1 | ||
| Juniper Networks | Junos Space | Junos Space versions antérieures à 22.3R1 | ||
| Juniper Networks | N/A | Cloud Native Contrail Networking versions antérieures à R22.3 | 
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 
 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "NorthStar Controller versions ant\u00e9rieures \u00e0 6.2.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Contrail Cloud versions ant\u00e9rieures \u00e0 13.7.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS Evolved versions ant\u00e9rieures \u00e0 19.2R3-EVO, 19.3R3-EVO, 19.4R3-EVO, 20.1R3-EVO, 20.2R2-EVO, 20.3R1-EVO, 20.4R2-EVO, 20.4R3-S3-EVO, 20.4R3-S4-EVO, 21.1R2-EVO, 21.2R1-EVO, 21.2R3-S4-EVO, 21.3R2-EVO, 21.3R3-EVO, 21.3R3-S1-EVO, 21.4R1-EVO, 21.4R2-EVO, 21.4R2-S1-EVO, 21.4R2-S2-EVO, 21.4R3-EVO, 22.1R1-EVO, 22.1R1-S2-EVO, 22.1R2-EVO, 22.1R3-EVO, 22.2R1-EVO, 22.2R1-S1-EVO, 22.2R2-EVO et 22.3R1-EVO",
      "product": {
        "name": "Junos OS Evolved",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Juniper Networks Contrail Service Orchestration (CSO) versions ant\u00e9rieures \u00e0 6.3.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions ant\u00e9rieures \u00e0 15.1R7-S12, 18.4R2-S7, 19.1R3-S2, 19.1R3-S9, 19.2R1-S9, 19.2R3, 19.2R3-S5, 19.2R3-S6, 19.3R3, 19.3R3-S6, 19.3R3-S7, 19.4R2-S7, 19.4R2-S8, 19.4R3, 19.4R3-S10, 19.4R3-S8, 19.4R3-S9, 20.1R2, 20.1R3-S4, 20.2R2, 20.2R3-S5, 20.2R3-S6, 20.2R3-S7, 20.3R1, 20.3R3-S4, 20.3R3-S5, 20.3R3-S6, 20.4R1, 20.4R3-S3, 20.4R3-S4, 20.4R3-S5, 21.1R1-S1, 21.1R2, 21.1R3, 21.1R3-S3, 21.1R3-S4, 21.1R3-S5, 21.2R1, 21.2R3, 21.2R3-S1, 21.2R3-S2, 21.2R3-S3, 21.3R2, 21.3R3, 21.3R3-S1, 21.3R3-S2, 21.3R3-S3, 21.4R2, 21.4R2-S1, 21.4R2-S2, 21.4R3, 21.4R3-S1, 21.4R3-S2, 22.1R1, 22.1R1-S2, 22.1R2, 22.1R2-S1, 22.1R2-S2, 22.1R3, 22.1R3-S1, 22.2R1, 22.2R1-S1, 22.2R1-S2, 22.2R2, 22.2R3, 22.3R1, 22.3R1-S1, 22.3R2 et 22.4R1",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos Space versions ant\u00e9rieures \u00e0 22.3R1",
      "product": {
        "name": "Junos Space",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Cloud Native Contrail Networking versions ant\u00e9rieures \u00e0 R22.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2016-4658",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-4658"
    },
    {
      "name": "CVE-2016-8625",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-8625"
    },
    {
      "name": "CVE-2016-8743",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-8743"
    },
    {
      "name": "CVE-2017-12613",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-12613"
    },
    {
      "name": "CVE-2019-1543",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1543"
    },
    {
      "name": "CVE-2019-1551",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1551"
    },
    {
      "name": "CVE-2020-0549",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-0549"
    },
    {
      "name": "CVE-2020-0548",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-0548"
    },
    {
      "name": "CVE-2020-8648",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8648"
    },
    {
      "name": "CVE-2020-11668",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11668"
    },
    {
      "name": "CVE-2020-0543",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-0543"
    },
    {
      "name": "CVE-2020-14579",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14579"
    },
    {
      "name": "CVE-2020-14573",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14573"
    },
    {
      "name": "CVE-2020-14577",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14577"
    },
    {
      "name": "CVE-2020-14578",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14578"
    },
    {
      "name": "CVE-2020-14621",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14621"
    },
    {
      "name": "CVE-2020-14562",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14562"
    },
    {
      "name": "CVE-2020-14583",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14583"
    },
    {
      "name": "CVE-2020-14581",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14581"
    },
    {
      "name": "CVE-2020-14593",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14593"
    },
    {
      "name": "CVE-2020-14556",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14556"
    },
    {
      "name": "CVE-2020-14145",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14145"
    },
    {
      "name": "CVE-2020-14796",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14796"
    },
    {
      "name": "CVE-2020-14803",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14803"
    },
    {
      "name": "CVE-2020-14792",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14792"
    },
    {
      "name": "CVE-2020-14779",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14779"
    },
    {
      "name": "CVE-2020-14798",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14798"
    },
    {
      "name": "CVE-2020-14797",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14797"
    },
    {
      "name": "CVE-2020-14781",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14781"
    },
    {
      "name": "CVE-2020-14782",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14782"
    },
    {
      "name": "CVE-2020-14871",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14871"
    },
    {
      "name": "CVE-2020-8698",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8698"
    },
    {
      "name": "CVE-2020-8696",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8696"
    },
    {
      "name": "CVE-2020-25704",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25704"
    },
    {
      "name": "CVE-2020-0466",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-0466"
    },
    {
      "name": "CVE-2020-0465",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-0465"
    },
    {
      "name": "CVE-2020-1971",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1971"
    },
    {
      "name": "CVE-2020-8695",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8695"
    },
    {
      "name": "CVE-2019-20934",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-20934"
    },
    {
      "name": "CVE-2021-3156",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3156"
    },
    {
      "name": "CVE-2021-3347",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3347"
    },
    {
      "name": "CVE-2021-23841",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
    },
    {
      "name": "CVE-2021-23840",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
    },
    {
      "name": "CVE-2021-3177",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3177"
    },
    {
      "name": "CVE-2020-12363",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-12363"
    },
    {
      "name": "CVE-2020-12362",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-12362"
    },
    {
      "name": "CVE-2020-12364",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-12364"
    },
    {
      "name": "CVE-2021-27365",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27365"
    },
    {
      "name": "CVE-2021-27363",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27363"
    },
    {
      "name": "CVE-2021-27364",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27364"
    },
    {
      "name": "CVE-2020-27170",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27170"
    },
    {
      "name": "CVE-2021-3450",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3450"
    },
    {
      "name": "CVE-2020-35498",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-35498"
    },
    {
      "name": "CVE-2021-28950",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-28950"
    },
    {
      "name": "CVE-2021-29154",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-29154"
    },
    {
      "name": "CVE-2020-36322",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36322"
    },
    {
      "name": "CVE-2021-2194",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2194"
    },
    {
      "name": "CVE-2021-2162",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2162"
    },
    {
      "name": "CVE-2021-2179",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2179"
    },
    {
      "name": "CVE-2021-2307",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2307"
    },
    {
      "name": "CVE-2021-2180",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2180"
    },
    {
      "name": "CVE-2021-2144",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2144"
    },
    {
      "name": "CVE-2021-2226",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2226"
    },
    {
      "name": "CVE-2021-2169",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2169"
    },
    {
      "name": "CVE-2021-2202",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2202"
    },
    {
      "name": "CVE-2021-2166",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2166"
    },
    {
      "name": "CVE-2021-2174",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2174"
    },
    {
      "name": "CVE-2021-2154",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2154"
    },
    {
      "name": "CVE-2020-28196",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-28196"
    },
    {
      "name": "CVE-2021-2178",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2178"
    },
    {
      "name": "CVE-2021-2146",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2146"
    },
    {
      "name": "CVE-2021-2160",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2160"
    },
    {
      "name": "CVE-2021-2171",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2171"
    },
    {
      "name": "CVE-2021-2161",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2161"
    },
    {
      "name": "CVE-2021-2163",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2163"
    },
    {
      "name": "CVE-2021-29650",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-29650"
    },
    {
      "name": "CVE-2021-23017",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23017"
    },
    {
      "name": "CVE-2021-25217",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25217"
    },
    {
      "name": "CVE-2021-33033",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33033"
    },
    {
      "name": "CVE-2020-24512",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24512"
    },
    {
      "name": "CVE-2020-24513",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24513"
    },
    {
      "name": "CVE-2020-24511",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24511"
    },
    {
      "name": "CVE-2021-32399",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32399"
    },
    {
      "name": "CVE-2021-33034",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33034"
    },
    {
      "name": "CVE-2021-3564",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3564"
    },
    {
      "name": "CVE-2021-3573",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3573"
    },
    {
      "name": "CVE-2020-36385",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36385"
    },
    {
      "name": "CVE-2020-27827",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27827"
    },
    {
      "name": "CVE-2021-22555",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22555"
    },
    {
      "name": "CVE-2021-33909",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33909"
    },
    {
      "name": "CVE-2021-2388",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2388"
    },
    {
      "name": "CVE-2021-2341",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2341"
    },
    {
      "name": "CVE-2021-2432",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2432"
    },
    {
      "name": "CVE-2021-2369",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2369"
    },
    {
      "name": "CVE-2021-2389",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2389"
    },
    {
      "name": "CVE-2021-2372",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2372"
    },
    {
      "name": "CVE-2021-2342",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2342"
    },
    {
      "name": "CVE-2021-2385",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2385"
    },
    {
      "name": "CVE-2021-2390",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2390"
    },
    {
      "name": "CVE-2021-22543",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22543"
    },
    {
      "name": "CVE-2021-37576",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37576"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2021-3715",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3715"
    },
    {
      "name": "CVE-2021-39275",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39275"
    },
    {
      "name": "CVE-2021-34798",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-34798"
    },
    {
      "name": "CVE-2021-40438",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-40438"
    },
    {
      "name": "CVE-2021-3752",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3752"
    },
    {
      "name": "CVE-2021-27219",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27219"
    },
    {
      "name": "CVE-2020-26137",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26137"
    },
    {
      "name": "CVE-2020-28469",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-28469"
    },
    {
      "name": "CVE-2020-26116",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26116"
    },
    {
      "name": "CVE-2021-35603",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35603"
    },
    {
      "name": "CVE-2021-35586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35586"
    },
    {
      "name": "CVE-2021-35559",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35559"
    },
    {
      "name": "CVE-2021-35567",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35567"
    },
    {
      "name": "CVE-2021-35578",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35578"
    },
    {
      "name": "CVE-2021-35550",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35550"
    },
    {
      "name": "CVE-2021-35561",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35561"
    },
    {
      "name": "CVE-2021-35565",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35565"
    },
    {
      "name": "CVE-2021-35564",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35564"
    },
    {
      "name": "CVE-2021-35556",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35556"
    },
    {
      "name": "CVE-2021-26691",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26691"
    },
    {
      "name": "CVE-2021-0920",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-0920"
    },
    {
      "name": "CVE-2021-42739",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42739"
    },
    {
      "name": "CVE-2021-44790",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44790"
    },
    {
      "name": "CVE-2021-4083",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4083"
    },
    {
      "name": "CVE-2021-4155",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4155"
    },
    {
      "name": "CVE-2022-21349",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21349"
    },
    {
      "name": "CVE-2022-21277",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21277"
    },
    {
      "name": "CVE-2022-21291",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21291"
    },
    {
      "name": "CVE-2022-21340",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21340"
    },
    {
      "name": "CVE-2022-21282",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21282"
    },
    {
      "name": "CVE-2022-21341",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21341"
    },
    {
      "name": "CVE-2022-21365",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21365"
    },
    {
      "name": "CVE-2022-21305",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21305"
    },
    {
      "name": "CVE-2022-21366",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21366"
    },
    {
      "name": "CVE-2022-21360",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21360"
    },
    {
      "name": "CVE-2022-21296",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21296"
    },
    {
      "name": "CVE-2022-21293",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21293"
    },
    {
      "name": "CVE-2022-21248",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21248"
    },
    {
      "name": "CVE-2022-21299",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21299"
    },
    {
      "name": "CVE-2022-21294",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21294"
    },
    {
      "name": "CVE-2022-21283",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21283"
    },
    {
      "name": "CVE-2021-4034",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4034"
    },
    {
      "name": "CVE-2021-4028",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4028"
    },
    {
      "name": "CVE-2022-2526",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2526"
    },
    {
      "name": "CVE-2022-38177",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-38177"
    },
    {
      "name": "CVE-2022-29154",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29154"
    },
    {
      "name": "CVE-2022-21449",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21449"
    },
    {
      "name": "CVE-2022-21476",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21476"
    },
    {
      "name": "CVE-2022-21125",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21125"
    },
    {
      "name": "CVE-2022-21123",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21123"
    },
    {
      "name": "CVE-2022-21166",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21166"
    },
    {
      "name": "CVE-2022-38178",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-38178"
    },
    {
      "name": "CVE-2018-25032",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-25032"
    },
    {
      "name": "CVE-2022-32250",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32250"
    },
    {
      "name": "CVE-2021-45960",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45960"
    },
    {
      "name": "CVE-2022-22827",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22827"
    },
    {
      "name": "CVE-2022-22825",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22825"
    },
    {
      "name": "CVE-2022-22822",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22822"
    },
    {
      "name": "CVE-2022-22824",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22824"
    },
    {
      "name": "CVE-2021-46143",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-46143"
    },
    {
      "name": "CVE-2022-22826",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22826"
    },
    {
      "name": "CVE-2022-23852",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23852"
    },
    {
      "name": "CVE-2022-22823",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22823"
    },
    {
      "name": "CVE-2022-0330",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0330"
    },
    {
      "name": "CVE-2022-22942",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22942"
    },
    {
      "name": "CVE-2022-0492",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0492"
    },
    {
      "name": "CVE-2022-25236",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25236"
    },
    {
      "name": "CVE-2022-25315",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25315"
    },
    {
      "name": "CVE-2022-25235",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25235"
    },
    {
      "name": "CVE-2022-22720",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22720"
    },
    {
      "name": "CVE-2022-0778",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0778"
    },
    {
      "name": "CVE-2022-21434",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21434"
    },
    {
      "name": "CVE-2022-21443",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21443"
    },
    {
      "name": "CVE-2022-21496",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21496"
    },
    {
      "name": "CVE-2022-21426",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21426"
    },
    {
      "name": "CVE-2022-1473",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1473"
    },
    {
      "name": "CVE-2022-1729",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1729"
    },
    {
      "name": "CVE-2021-30465",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-30465"
    },
    {
      "name": "CVE-2021-42574",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42574"
    },
    {
      "name": "CVE-2022-21541",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21541"
    },
    {
      "name": "CVE-2022-34169",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-34169"
    },
    {
      "name": "CVE-2022-21549",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21549"
    },
    {
      "name": "CVE-2022-21540",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21540"
    },
    {
      "name": "CVE-2007-6755",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-6755"
    },
    {
      "name": "CVE-2022-1271",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1271"
    },
    {
      "name": "CVE-2021-3765",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3765"
    },
    {
      "name": "CVE-2022-24903",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24903"
    },
    {
      "name": "CVE-2022-21626",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21626"
    },
    {
      "name": "CVE-2022-21619",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21619"
    },
    {
      "name": "CVE-2022-21628",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21628"
    },
    {
      "name": "CVE-2022-21624",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21624"
    },
    {
      "name": "CVE-2019-11287",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-11287"
    },
    {
      "name": "CVE-2023-22397",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22397"
    },
    {
      "name": "CVE-2023-22403",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22403"
    },
    {
      "name": "CVE-2023-22398",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22398"
    },
    {
      "name": "CVE-2023-22399",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22399"
    },
    {
      "name": "CVE-2023-22417",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22417"
    },
    {
      "name": "CVE-2023-22395",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22395"
    },
    {
      "name": "CVE-2023-22391",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22391"
    },
    {
      "name": "CVE-2023-22409",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22409"
    },
    {
      "name": "CVE-2023-22407",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22407"
    },
    {
      "name": "CVE-2023-22414",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22414"
    },
    {
      "name": "CVE-2023-22393",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22393"
    },
    {
      "name": "CVE-2023-22415",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22415"
    },
    {
      "name": "CVE-2023-22405",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22405"
    },
    {
      "name": "CVE-2023-22412",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22412"
    },
    {
      "name": "CVE-2020-24489",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24489"
    },
    {
      "name": "CVE-2023-22404",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22404"
    },
    {
      "name": "CVE-2021-3504",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3504"
    },
    {
      "name": "CVE-2023-22394",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22394"
    },
    {
      "name": "CVE-2023-22406",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22406"
    },
    {
      "name": "CVE-2018-8046",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-8046"
    },
    {
      "name": "CVE-2007-2285",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-2285"
    },
    {
      "name": "CVE-2021-35940",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35940"
    },
    {
      "name": "CVE-2023-22411",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22411"
    },
    {
      "name": "CVE-2023-22401",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22401"
    },
    {
      "name": "CVE-2020-15778",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15778"
    },
    {
      "name": "CVE-2023-22396",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22396"
    },
    {
      "name": "CVE-2023-22402",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22402"
    },
    {
      "name": "CVE-2021-3621",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3621"
    },
    {
      "name": "CVE-2023-22400",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22400"
    },
    {
      "name": "CVE-2023-22408",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22408"
    },
    {
      "name": "CVE-2022-0934",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0934"
    },
    {
      "name": "CVE-2021-40085",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-40085"
    },
    {
      "name": "CVE-2023-22410",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22410"
    },
    {
      "name": "CVE-2023-22416",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22416"
    },
    {
      "name": "CVE-2023-22413",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22413"
    }
  ],
  "initial_release_date": "2023-01-23T00:00:00",
  "last_revision_date": "2023-01-23T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0051",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-01-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nJuniper. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nun probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de\ncode arbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Juniper",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70195 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-QFX10K-Series-PFE-crash-upon-receipt-of-specific-genuine-packets-when-sFlow-is-enabled-CVE-2023-22399?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70183 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Contrail-Cloud-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Cloud-release-13-7-0?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70203 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-RPD-crash-can-happen-due-to-an-MPLS-TE-tunnel-configuration-change-on-a-directly-connected-router-CVE-2023-22407?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70192 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-Receipt-of-crafted-TCP-packets-on-Ethernet-console-port-results-in-MBUF-leak-leading-to-Denial-of-Service-DoS-CVE-2023-22396?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70213 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-SRX-Series-A-memory-leak-might-be-observed-in-IPsec-VPN-scenario-leading-to-an-FPC-crash-CVE-2023-22417?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70193 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-Evolved-PTX10003-An-attacker-sending-specific-genuine-packets-will-cause-a-memory-leak-in-the-PFE-leading-to-a-Denial-of-Service-CVE-2023-22397?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70181 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-might-crash-when-MPLS-ping-is-performed-on-BGP-LSPs-CVE-2023-22398?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70186 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-OpenSSL?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70179 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Northstar-Controller-Pivotal-RabbitMQ-contains-a-web-management-plugin-that-is-vulnerable-to-a-Denial-of-Service-DoS-attack-CVE-2019-11287?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70208 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-MX-Series-and-SRX-Series-The-flowd-daemon-will-crash-if-the-SIP-ALG-is-enabled-and-specific-SIP-messages-are-processed-CVE-2023-22412?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70201 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-QFX5k-Series-EX46xx-Series-MAC-limiting-feature-stops-working-after-PFE-restart-device-reboot--CVE-2023-22405?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70209 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-MX-Series-FPC-crash-when-an-IPsec6-tunnel-processes-specific-IPv4-packets-CVE-2023-22413?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70187 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-ACX2K-Series-Receipt-of-a-high-rate-of-specific-traffic-will-lead-to-a-Denial-of-Service-DoS-CVE-2023-22391?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70199 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-QFX10k-Series-ICCP-flap-will-be-observed-due-to-excessive-specific-traffic-CVE-2023-22403?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70180 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-OpenSSL-Infinite-loop-in-BN-mod-sqrt-reachable-when-parsing-certificates-CVE-2022-0778?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70198 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-Evolved-The-kernel-might-restart-in-a-BGP-scenario-where-bgp-auto-discovery-is-enabled-and-such-a-neighbor-flaps-CVE-2023-22402?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70196 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-Evolved-A-specific-SNMP-GET-operation-and-a-specific-CLI-commands-cause-resources-to-leak-and-eventually-the-evo-pfemand-process-will-crash-CVE-2023-22400?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70197 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-PTX10008-PTX10016-When-a-specific-SNMP-MIB-is-queried-the-FPC-will-crash-CVE-2023-22401?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70202 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-A-memory-leak-which-will-ultimately-lead-to-an-rpd-crash-will-be-observed-when-a-peer-interface-flaps-continuously-in-a-Segment-Routing-scenario-CVE-2023-22406?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70190 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-Memory-leak-due-to-receipt-of-specially-crafted-SIP-calls-CVE-2023-22394?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70191 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-In-an-MPLS-scenario-the-processing-of-specific-packets-to-the-device-causes-a-buffer-leak-and-ultimately-a-loss-of-connectivity-CVE-2023-22395?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69903 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Contrail-Networking-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Networking-R22-3?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70204 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-SRX-5000-Series-Upon-processing-of-a-specific-SIP-packet-an-FPC-can-crash-CVE-2023-22408?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70200 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-with-SPC3-When-IPsec-VPN-is-configured-iked-will-core-when-a-specifically-formatted-payload-is-received-CVE-2023-22404?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70212 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-SRX-Series-The-flowd-daemon-will-crash-if-SIP-ALG-is-enabled-and-a-malicious-SIP-packet-is-received-CVE-2023-22416?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70185 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-22-3R1-release?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70211 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-MX-Series-and-SRX-Series-The-flow-processing-daemon-flowd-will-crash-when-a-specific-H-323-packet-is-received-CVE-2023-22415?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70210 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-PTX-Series-and-QFX10000-Series-An-FPC-memory-leak-is-observed-when-specific-multicast-packets-are-processed-CVE-2023-22414?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70206 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-MX-Series-with-MPC10-MPC11-When-Suspicious-Control-Flow-Detection-scfd-is-enabled-and-an-attacker-is-sending-specific-traffic-this-causes-a-memory-leak-CVE-2023-22410?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70205 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-SRX-Series-MX-Series-with-SPC3-When-an-inconsistent-NAT-configuration-exists-and-a-specific-CLI-command-is-issued-the-SPC-will-reboot-CVE-2023-22409?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70182 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Contrail-Service-Orchestration-Multiple-vulnerabilities-resolved-in-CSO-6-3-0?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70189 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-crash-upon-receipt-of-BGP-route-with-invalid-next-hop-CVE-2023-22393?language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA70207 du 11 janvier 2023",
      "url": "https://supportportal.juniper.net/s/article/2023-01-Security-Bulletin-Junos-OS-SRX-Series-The-flowd-daemon-will-crash-when-Unified-Policies-are-used-with-IPv6-and-certain-dynamic-applications-are-rejected-by-the-device-CVE-2023-22411?language=en_US"
    }
  ]
}
  CERTFR-2022-AVI-570
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| IBM | N/A | IBM Security Guardium versions 11.1 sans le correctif de sécurité SqlGuard_11.0p160_Bundle_Mar-23-2022 | ||
| IBM | N/A | IBM Security Guardium versions 10.6 sans le correctif de sécurité SqlGuard_10.0p692_Bundle_May-12-2022 | ||
| IBM | N/A | IBM Security Guardium versions 11.2 sans le correctif de sécurité SqlGuard_11.0p270_Bundle_Feb-24-2022 | ||
| IBM | N/A | IBM Security Guardium versions 11.3 sans le correctif de sécurité SqlGuard_11.0p360_Bundle_Mar-24-2022 | ||
| IBM | N/A | IBM StoredIQ versions 7.6.0.x antérieures à 7.6.0.22 sans le correctif de sécurité siq_7_6_0_22_log4j_2_17_1 | ||
| IBM | QRadar WinCollect Agent | IBM QRadar WinCollect Agent versions 10.0.x antérieures à 10.0.2 | ||
| IBM | N/A | IBM Security Guardium versions 11.0 sans le correctif de sécurité SqlGuard_11.0p45_Bundle_May-03-2022 | ||
| IBM | N/A | IBM Security Guardium versions 10.5 sans le correctif de sécurité SqlGuard_10.0p550_Bundle_Mar-27-2022 | 
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 
 | ||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM Security Guardium versions 11.1 sans le correctif de s\u00e9curit\u00e9 SqlGuard_11.0p160_Bundle_Mar-23-2022",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Security Guardium versions 10.6 sans le correctif de s\u00e9curit\u00e9 SqlGuard_10.0p692_Bundle_May-12-2022",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Security Guardium versions 11.2 sans le correctif de s\u00e9curit\u00e9 SqlGuard_11.0p270_Bundle_Feb-24-2022",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Security Guardium versions 11.3 sans le correctif de s\u00e9curit\u00e9 SqlGuard_11.0p360_Bundle_Mar-24-2022",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM StoredIQ versions 7.6.0.x ant\u00e9rieures \u00e0 7.6.0.22 sans le correctif de s\u00e9curit\u00e9 siq_7_6_0_22_log4j_2_17_1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM QRadar WinCollect Agent versions 10.0.x ant\u00e9rieures \u00e0 10.0.2",
      "product": {
        "name": "QRadar WinCollect Agent",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Security Guardium versions 11.0 sans le correctif de s\u00e9curit\u00e9 SqlGuard_11.0p45_Bundle_May-03-2022",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Security Guardium versions 10.5 sans le correctif de s\u00e9curit\u00e9 SqlGuard_10.0p550_Bundle_Mar-27-2022",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-1343",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1343"
    },
    {
      "name": "CVE-2022-1473",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1473"
    },
    {
      "name": "CVE-2022-1292",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1292"
    },
    {
      "name": "CVE-2018-1320",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-1320"
    },
    {
      "name": "CVE-2022-27776",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27776"
    },
    {
      "name": "CVE-2020-13949",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13949"
    },
    {
      "name": "CVE-2021-45105",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45105"
    },
    {
      "name": "CVE-2021-22947",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22947"
    },
    {
      "name": "CVE-2022-22576",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22576"
    },
    {
      "name": "CVE-2021-22946",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22946"
    },
    {
      "name": "CVE-2018-11798",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-11798"
    },
    {
      "name": "CVE-2022-27775",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27775"
    },
    {
      "name": "CVE-2022-27774",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27774"
    },
    {
      "name": "CVE-2016-5397",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-5397"
    },
    {
      "name": "CVE-2021-45046",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45046"
    },
    {
      "name": "CVE-2019-0205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-0205"
    },
    {
      "name": "CVE-2022-0778",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0778"
    },
    {
      "name": "CVE-2021-44228",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44228"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2019-0210",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-0210"
    },
    {
      "name": "CVE-2022-1434",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1434"
    },
    {
      "name": "CVE-2021-22945",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22945"
    }
  ],
  "initial_release_date": "2022-06-20T00:00:00",
  "last_revision_date": "2022-06-20T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-570",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-06-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits IBM.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance\net un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6596145 du 17 juin 2022",
      "url": "https://www.ibm.com/support/pages/node/6596145"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6596155 du 17 juin 2022",
      "url": "https://www.ibm.com/support/pages/node/6596155"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6596085 du 17 juin 2022",
      "url": "https://www.ibm.com/support/pages/node/6596085"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6572497 du 17 juin 2022",
      "url": "https://www.ibm.com/support/pages/node/6572497"
    }
  ]
}
  CERTFR-2022-AVI-053
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Oracle PeopleSoft. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Oracle | PeopleSoft | PeopleSoft Enterprise CS SA Integration Pack versions 9.0, 9.2 | ||
| Oracle | PeopleSoft | PeopleSoft Enterprise PeopleTools versions 8.57, 8.58, 8.59 | 
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
| 
 | |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "PeopleSoft Enterprise CS SA Integration Pack versions 9.0, 9.2",
      "product": {
        "name": "PeopleSoft",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "PeopleSoft Enterprise PeopleTools versions 8.57, 8.58, 8.59",
      "product": {
        "name": "PeopleSoft",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-21272",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21272"
    },
    {
      "name": "CVE-2022-21300",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21300"
    },
    {
      "name": "CVE-2021-23337",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23337"
    },
    {
      "name": "CVE-2021-2351",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2351"
    },
    {
      "name": "CVE-2022-21369",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21369"
    },
    {
      "name": "CVE-2021-22946",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22946"
    },
    {
      "name": "CVE-2021-37137",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37137"
    },
    {
      "name": "CVE-2022-21359",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21359"
    },
    {
      "name": "CVE-2022-21345",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21345"
    },
    {
      "name": "CVE-2021-22931",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22931"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2022-21364",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21364"
    },
    {
      "name": "CVE-2021-37695",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37695"
    }
  ],
  "initial_release_date": "2022-01-19T00:00:00",
  "last_revision_date": "2022-01-19T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-053",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-01-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Oracle PeopleSoft.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance\net une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Oracle PeopleSoft",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Oracle cpujan2022.html du 18 janvier 2022",
      "url": "https://www.oracle.com/security-alerts/cpujan2022.html#AppendixPS"
    }
  ]
}
  CERTFR-2021-AVI-932
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| IBM | Db2 | Db2 versions 9.7.x antérieures à 9.7 FP11 | ||
| IBM | Db2 | Db2 versions 11.5.x antérieures à 11.5.7 | ||
| IBM | Db2 | Db2 versions 10.1.x antérieures à 10.1 FP6 | ||
| IBM | Db2 | Db2 versions 10.5.x antérieures à 10.5 FP11 | ||
| IBM | Spectrum | Spectrum Control versions 5.3.x et 5.4.x antérieures à 5.4.5 | ||
| IBM | Db2 | Db2 versions 11.1.x antérieures à 11.1.4 FP6 | 
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
| 
 | ||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Db2 versions 9.7.x ant\u00e9rieures \u00e0 9.7 FP11",
      "product": {
        "name": "Db2",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "Db2 versions 11.5.x ant\u00e9rieures \u00e0 11.5.7",
      "product": {
        "name": "Db2",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "Db2 versions 10.1.x ant\u00e9rieures \u00e0 10.1 FP6",
      "product": {
        "name": "Db2",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "Db2 versions 10.5.x ant\u00e9rieures \u00e0 10.5 FP11",
      "product": {
        "name": "Db2",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "Spectrum Control versions 5.3.x et 5.4.x ant\u00e9rieures \u00e0 5.4.5",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "Db2 versions 11.1.x ant\u00e9rieures \u00e0 11.1.4 FP6",
      "product": {
        "name": "Db2",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-22940",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22940"
    },
    {
      "name": "CVE-2021-22930",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22930"
    },
    {
      "name": "CVE-2021-22939",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22939"
    },
    {
      "name": "CVE-2021-35517",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35517"
    },
    {
      "name": "CVE-2021-36090",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-36090"
    },
    {
      "name": "CVE-2021-29678",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-29678"
    },
    {
      "name": "CVE-2021-29842",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-29842"
    },
    {
      "name": "CVE-2021-22931",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22931"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    }
  ],
  "initial_release_date": "2021-12-10T00:00:00",
  "last_revision_date": "2021-12-10T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-932",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-12-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits IBM.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni\nde service \u00e0 distance, un contournement de la politique de s\u00e9curit\u00e9 et\nune atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6523806 du 09 d\u00e9cembre 2021",
      "url": "https://www.ibm.com/support/pages/node/6523806"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6524930 du 09 d\u00e9cembre 2021",
      "url": "https://www.ibm.com/support/pages/node/6524930"
    }
  ]
}
  CERTFR-2021-AVI-943
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges, un déni de service à distance et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| IBM | Spectrum | IBM Spectrum Protect Server versions 8.1.x antérieures à 8.1.13 | ||
| IBM | Spectrum | IBM Spectrum Protect Client versions 7.1.x antérieures à 7.1.8.12 | ||
| IBM | Spectrum | IBM Spectrum Protect Client versions 8.1.x antérieures à 8.1.13 | ||
| IBM | N/A | Rational Developer for i (RDi) RPG and COBOL + Modernization Tools, Java Edition toutes versions | ||
| IBM | Spectrum | IBM Spectrum Copy Data Management version 2.2.x antérieures à 2.2.14 | ||
| IBM | Spectrum | IBM Spectrum Protect Plus versions 10.1.x antérieures à 10.1.9 | 
| Title | Publication Time | Tags | ||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 
 | ||||||||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM Spectrum Protect Server versions 8.1.x ant\u00e9rieures \u00e0 8.1.13",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Protect Client versions 7.1.x ant\u00e9rieures \u00e0 7.1.8.12",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Protect Client versions 8.1.x ant\u00e9rieures \u00e0 8.1.13",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "Rational Developer for i (RDi) RPG and COBOL + Modernization Tools, Java Edition toutes versions",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Copy Data Management version 2.2.x ant\u00e9rieures \u00e0 2.2.14",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Protect Plus versions 10.1.x ant\u00e9rieures \u00e0 10.1.9",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-39154",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39154"
    },
    {
      "name": "CVE-2021-21343",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21343"
    },
    {
      "name": "CVE-2021-38947",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-38947"
    },
    {
      "name": "CVE-2021-32027",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32027"
    },
    {
      "name": "CVE-2021-21348",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21348"
    },
    {
      "name": "CVE-2021-29505",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-29505"
    },
    {
      "name": "CVE-2021-39146",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39146"
    },
    {
      "name": "CVE-2021-33502",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33502"
    },
    {
      "name": "CVE-2020-13956",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13956"
    },
    {
      "name": "CVE-2020-10673",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-10673"
    },
    {
      "name": "CVE-2020-35728",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-35728"
    },
    {
      "name": "CVE-2020-26258",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26258"
    },
    {
      "name": "CVE-2020-36181",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36181"
    },
    {
      "name": "CVE-2020-36182",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36182"
    },
    {
      "name": "CVE-2020-24616",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24616"
    },
    {
      "name": "CVE-2021-22940",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22940"
    },
    {
      "name": "CVE-2020-10683",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-10683"
    },
    {
      "name": "CVE-2021-21344",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21344"
    },
    {
      "name": "CVE-2020-36185",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36185"
    },
    {
      "name": "CVE-2021-22930",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22930"
    },
    {
      "name": "CVE-2021-39149",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39149"
    },
    {
      "name": "CVE-2021-39065",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39065"
    },
    {
      "name": "CVE-2020-36179",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36179"
    },
    {
      "name": "CVE-2020-26259",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26259"
    },
    {
      "name": "CVE-2021-39139",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39139"
    },
    {
      "name": "CVE-2021-21341",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21341"
    },
    {
      "name": "CVE-2020-36186",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36186"
    },
    {
      "name": "CVE-2020-36189",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36189"
    },
    {
      "name": "CVE-2021-39064",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39064"
    },
    {
      "name": "CVE-2021-39054",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39054"
    },
    {
      "name": "CVE-2021-20190",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20190"
    },
    {
      "name": "CVE-2021-35516",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35516"
    },
    {
      "name": "CVE-2021-39147",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39147"
    },
    {
      "name": "CVE-2021-39152",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39152"
    },
    {
      "name": "CVE-2021-22939",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22939"
    },
    {
      "name": "CVE-2019-14893",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-14893"
    },
    {
      "name": "CVE-2021-33197",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33197"
    },
    {
      "name": "CVE-2020-11113",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11113"
    },
    {
      "name": "CVE-2021-39145",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39145"
    },
    {
      "name": "CVE-2021-37713",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37713"
    },
    {
      "name": "CVE-2021-35517",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35517"
    },
    {
      "name": "CVE-2021-35065",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35065"
    },
    {
      "name": "CVE-2020-14314",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14314"
    },
    {
      "name": "CVE-2021-39144",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39144"
    },
    {
      "name": "CVE-2020-10672",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-10672"
    },
    {
      "name": "CVE-2021-37712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37712"
    },
    {
      "name": "CVE-2020-10969",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-10969"
    },
    {
      "name": "CVE-2021-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
    },
    {
      "name": "CVE-2021-21347",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21347"
    },
    {
      "name": "CVE-2020-36187",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36187"
    },
    {
      "name": "CVE-2021-36090",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-36090"
    },
    {
      "name": "CVE-2020-26217",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26217"
    },
    {
      "name": "CVE-2021-39151",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39151"
    },
    {
      "name": "CVE-2020-11620",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11620"
    },
    {
      "name": "CVE-2020-14385",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14385"
    },
    {
      "name": "CVE-2021-21346",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21346"
    },
    {
      "name": "CVE-2020-24750",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24750"
    },
    {
      "name": "CVE-2021-39148",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39148"
    },
    {
      "name": "CVE-2021-21351",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21351"
    },
    {
      "name": "CVE-2021-21345",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21345"
    },
    {
      "name": "CVE-2021-36221",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-36221"
    },
    {
      "name": "CVE-2020-14195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14195"
    },
    {
      "name": "CVE-2021-33909",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33909"
    },
    {
      "name": "CVE-2021-34558",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-34558"
    },
    {
      "name": "CVE-2021-3715",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3715"
    },
    {
      "name": "CVE-2020-14061",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14061"
    },
    {
      "name": "CVE-2021-32028",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32028"
    },
    {
      "name": "CVE-2020-11619",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11619"
    },
    {
      "name": "CVE-2020-36183",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36183"
    },
    {
      "name": "CVE-2021-29923",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-29923"
    },
    {
      "name": "CVE-2019-10172",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-10172"
    },
    {
      "name": "CVE-2021-39052",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39052"
    },
    {
      "name": "CVE-2021-39150",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39150"
    },
    {
      "name": "CVE-2020-36184",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36184"
    },
    {
      "name": "CVE-2021-22931",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22931"
    },
    {
      "name": "CVE-2021-21349",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21349"
    },
    {
      "name": "CVE-2020-36180",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36180"
    },
    {
      "name": "CVE-2020-11022",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11022"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2021-39134",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39134"
    },
    {
      "name": "CVE-2021-39140",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39140"
    },
    {
      "name": "CVE-2021-39058",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39058"
    },
    {
      "name": "CVE-2020-10968",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-10968"
    },
    {
      "name": "CVE-2021-39153",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39153"
    },
    {
      "name": "CVE-2020-25649",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25649"
    },
    {
      "name": "CVE-2021-21342",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21342"
    },
    {
      "name": "CVE-2021-23368",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23368"
    },
    {
      "name": "CVE-2021-39135",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39135"
    },
    {
      "name": "CVE-2021-35515",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35515"
    },
    {
      "name": "CVE-2021-29060",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-29060"
    },
    {
      "name": "CVE-2021-32029",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32029"
    },
    {
      "name": "CVE-2021-21350",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-21350"
    },
    {
      "name": "CVE-2020-11112",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11112"
    },
    {
      "name": "CVE-2020-7656",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-7656"
    },
    {
      "name": "CVE-2020-11111",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11111"
    },
    {
      "name": "CVE-2020-28469",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-28469"
    },
    {
      "name": "CVE-2021-39053",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39053"
    },
    {
      "name": "CVE-2021-33195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33195"
    },
    {
      "name": "CVE-2020-14060",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14060"
    },
    {
      "name": "CVE-2020-36188",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36188"
    },
    {
      "name": "CVE-2020-11023",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11023"
    },
    {
      "name": "CVE-2019-14892",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-14892"
    },
    {
      "name": "CVE-2021-39141",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39141"
    },
    {
      "name": "CVE-2020-14062",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14062"
    }
  ],
  "initial_release_date": "2021-12-13T00:00:00",
  "last_revision_date": "2021-12-13T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-943",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-12-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    },
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits IBM.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges, un\nd\u00e9ni de service \u00e0 distance et une injection de code indirecte \u00e0 distance\n(XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6525034 du 10 d\u00e9cembre 2021",
      "url": "https://www.ibm.com/support/pages/node/6525034"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6525250 du 10 d\u00e9cembre 2021",
      "url": "https://www.ibm.com/support/pages/node/6525250"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6525260 du 10 d\u00e9cembre 2021",
      "url": "https://www.ibm.com/support/pages/node/6525260"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6524712 du 10 d\u00e9cembre 2021",
      "url": "https://www.ibm.com/support/pages/node/6524712"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6525674 du 10 d\u00e9cembre 2021",
      "url": "https://www.ibm.com/support/pages/node/6525674"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6524908 du 10 d\u00e9cembre 2021",
      "url": "https://www.ibm.com/support/pages/node/6524908"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6525554 du 10 d\u00e9cembre 2021",
      "url": "https://www.ibm.com/support/pages/node/6525554"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6525182 du 10 d\u00e9cembre 2021",
      "url": "https://www.ibm.com/support/pages/node/6525182"
    }
  ]
}
  CERTFR-2022-AVI-006
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Tenable. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Tenable | N/A | Tenable.sc versions antérieures à 5.20.0 | ||
| Tenable | Nessus Network Monitor | Nessus Network Monitor versions antérieures à 6.0.0 | 
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
| 
 | ||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Tenable.sc versions ant\u00e9rieures \u00e0 5.20.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Tenable",
          "scada": false
        }
      }
    },
    {
      "description": "Nessus Network Monitor versions ant\u00e9rieures \u00e0 6.0.0",
      "product": {
        "name": "Nessus Network Monitor",
        "vendor": {
          "name": "Tenable",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
    },
    {
      "name": "CVE-2021-44224",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44224"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2022-0130",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0130"
    },
    {
      "name": "CVE-2021-44790",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44790"
    }
  ],
  "initial_release_date": "2022-01-06T00:00:00",
  "last_revision_date": "2022-01-06T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-006",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-01-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nTenable. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0\nl\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Tenable",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Tenable tns-2022-01 du 05 janvier 2022",
      "url": "https://www.tenable.com/security/tns-2022-01"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Tenable tns-2022-02 du 05 janvier 2022",
      "url": "https://www.tenable.com/security/tns-2022-02"
    }
  ]
}
  CERTFR-2022-AVI-597
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans IBM Spectrum Protect Plus. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
| 
 | ||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM Spectrum Protect Plus versions 10.1.x ant\u00e9rieures \u00e0 10.1.11",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-3733",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3733"
    },
    {
      "name": "CVE-2021-20254",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20254"
    },
    {
      "name": "CVE-2021-23192",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23192"
    },
    {
      "name": "CVE-2021-43859",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-43859"
    },
    {
      "name": "CVE-2022-0778",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0778"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2020-25717",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25717"
    }
  ],
  "initial_release_date": "2022-07-01T00:00:00",
  "last_revision_date": "2022-07-01T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-597",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans IBM Spectrum\nProtect Plus. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de\nservice \u00e0 distance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans IBM Spectrum Protect Plus",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6596981 du 29 juin 2022",
      "url": "https://www.ibm.com/support/pages/node/6596981"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6596973 du 29 juin 2022",
      "url": "https://www.ibm.com/support/pages/node/6596973"
    }
  ]
}
  CERTFR-2021-AVI-885
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Stormshield Management Center. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Stormshield | Stormshield Management Center | Stormshield Management Center versions antérieures à 3.1.0 | 
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
| 
 | ||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Stormshield Management Center versions ant\u00e9rieures \u00e0 3.1.0",
      "product": {
        "name": "Stormshield Management Center",
        "vendor": {
          "name": "Stormshield",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-3677",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3677"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    }
  ],
  "initial_release_date": "2021-11-18T00:00:00",
  "last_revision_date": "2021-11-18T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-885",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-11-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Stormshield\nManagement Center. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni\nde service \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Stormshield Management Center",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Stormshield duits Stormshield STORM-2021-060 du 17 novembre 2021",
      "url": "https://advisories.stormshield.eu/2021-060/"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Stormshield duits Stormshield STORM-2021-058 du 17 novembre 2021",
      "url": "https://advisories.stormshield.eu/2021-058/"
    }
  ]
}
  CERTFR-2024-AVI-0442
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
| 
 | |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Db2 REST versions ant\u00e9rieures \u00e0 1.0.0.304-amd64",
      "product": {
        "name": "Db2",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2022-1292",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1292"
    },
    {
      "name": "CVE-2020-1752",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1752"
    },
    {
      "name": "CVE-2022-2068",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2068"
    },
    {
      "name": "CVE-2021-4160",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4160"
    },
    {
      "name": "CVE-2023-48795",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-48795"
    },
    {
      "name": "CVE-2021-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
    },
    {
      "name": "CVE-2019-19126",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19126"
    },
    {
      "name": "CVE-2020-10029",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-10029"
    },
    {
      "name": "CVE-2021-3999",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3999"
    },
    {
      "name": "CVE-2020-1751",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1751"
    },
    {
      "name": "CVE-2022-0778",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0778"
    },
    {
      "name": "CVE-2022-2097",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2097"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2021-35942",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35942"
    }
  ],
  "initial_release_date": "2024-05-24T00:00:00",
  "last_revision_date": "2024-05-24T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0442",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-05-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits IBM. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM",
  "vendor_advisories": [
    {
      "published_at": "2024-05-20",
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7154484",
      "url": "https://www.ibm.com/support/pages/node/7154484"
    }
  ]
}
  CERTFR-2022-AVI-052
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Oracle MySQL. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une exécution de code arbitraire et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Oracle | MySQL | MySQL Cluster versions 7.6.20 et antérieures | ||
| Oracle | MySQL | MySQL Cluster versions 7.4.34 et antérieures | ||
| Oracle | MySQL | MySQL Connectors versions 8.0.x antérieures à 8.0.28 | ||
| Oracle | MySQL | MySQL Workbench versions 8.0.x antérieures à 8.0.28 | ||
| Oracle | MySQL | MySQL Cluster versions 7.5.24 et antérieures | ||
| Oracle | MySQL | MySQL Server versions 5.7.x antérieures à 5.7.37 | ||
| Oracle | MySQL | MySQL Cluster versions 8.0.x antérieures à 8.0.28 | ||
| Oracle | MySQL | MySQL Server versions 8.0.x antérieures à 8.0.28 | 
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
| 
 | |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "MySQL Cluster versions 7.6.20 et ant\u00e9rieures",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Cluster versions 7.4.34 et ant\u00e9rieures",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Connectors versions 8.0.x ant\u00e9rieures \u00e0 8.0.28",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Workbench versions 8.0.x ant\u00e9rieures \u00e0 8.0.28",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Cluster versions 7.5.24 et ant\u00e9rieures",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Server versions 5.7.x ant\u00e9rieures \u00e0 5.7.37",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Cluster versions 8.0.x ant\u00e9rieures \u00e0 8.0.28",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Server versions 8.0.x ant\u00e9rieures \u00e0 8.0.28",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-21253",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21253"
    },
    {
      "name": "CVE-2022-21363",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21363"
    },
    {
      "name": "CVE-2022-21331",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21331"
    },
    {
      "name": "CVE-2022-21322",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21322"
    },
    {
      "name": "CVE-2022-21315",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21315"
    },
    {
      "name": "CVE-2022-21379",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21379"
    },
    {
      "name": "CVE-2022-21314",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21314"
    },
    {
      "name": "CVE-2022-21311",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21311"
    },
    {
      "name": "CVE-2022-21337",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21337"
    },
    {
      "name": "CVE-2022-21297",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21297"
    },
    {
      "name": "CVE-2022-21285",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21285"
    },
    {
      "name": "CVE-2022-21320",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21320"
    },
    {
      "name": "CVE-2022-21310",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21310"
    },
    {
      "name": "CVE-2022-21332",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21332"
    },
    {
      "name": "CVE-2022-21302",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21302"
    },
    {
      "name": "CVE-2022-21351",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21351"
    },
    {
      "name": "CVE-2022-21330",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21330"
    },
    {
      "name": "CVE-2022-21286",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21286"
    },
    {
      "name": "CVE-2022-21304",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21304"
    },
    {
      "name": "CVE-2022-21327",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21327"
    },
    {
      "name": "CVE-2022-21335",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21335"
    },
    {
      "name": "CVE-2022-21321",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21321"
    },
    {
      "name": "CVE-2022-21303",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21303"
    },
    {
      "name": "CVE-2022-21284",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21284"
    },
    {
      "name": "CVE-2022-21316",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21316"
    },
    {
      "name": "CVE-2021-22946",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22946"
    },
    {
      "name": "CVE-2022-21356",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21356"
    },
    {
      "name": "CVE-2022-21358",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21358"
    },
    {
      "name": "CVE-2022-21324",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21324"
    },
    {
      "name": "CVE-2022-21342",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21342"
    },
    {
      "name": "CVE-2022-21357",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21357"
    },
    {
      "name": "CVE-2022-21270",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21270"
    },
    {
      "name": "CVE-2022-21323",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21323"
    },
    {
      "name": "CVE-2022-21326",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21326"
    },
    {
      "name": "CVE-2022-21301",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21301"
    },
    {
      "name": "CVE-2022-21264",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21264"
    },
    {
      "name": "CVE-2022-21362",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21362"
    },
    {
      "name": "CVE-2022-21329",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21329"
    },
    {
      "name": "CVE-2022-21380",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21380"
    },
    {
      "name": "CVE-2022-21249",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21249"
    },
    {
      "name": "CVE-2022-21265",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21265"
    },
    {
      "name": "CVE-2022-21254",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21254"
    },
    {
      "name": "CVE-2022-21325",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21325"
    },
    {
      "name": "CVE-2022-21307",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21307"
    },
    {
      "name": "CVE-2022-21372",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21372"
    },
    {
      "name": "CVE-2022-21355",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21355"
    },
    {
      "name": "CVE-2022-21256",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21256"
    },
    {
      "name": "CVE-2022-21280",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21280"
    },
    {
      "name": "CVE-2022-21368",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21368"
    },
    {
      "name": "CVE-2022-21333",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21333"
    },
    {
      "name": "CVE-2022-21288",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21288"
    },
    {
      "name": "CVE-2022-21318",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21318"
    },
    {
      "name": "CVE-2022-21289",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21289"
    },
    {
      "name": "CVE-2022-21348",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21348"
    },
    {
      "name": "CVE-2022-21328",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21328"
    },
    {
      "name": "CVE-2022-21278",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21278"
    },
    {
      "name": "CVE-2022-21319",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21319"
    },
    {
      "name": "CVE-2022-21308",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21308"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2022-21287",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21287"
    },
    {
      "name": "CVE-2022-21378",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21378"
    },
    {
      "name": "CVE-2022-21336",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21336"
    },
    {
      "name": "CVE-2022-21309",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21309"
    },
    {
      "name": "CVE-2022-21344",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21344"
    },
    {
      "name": "CVE-2022-21367",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21367"
    },
    {
      "name": "CVE-2022-21279",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21279"
    },
    {
      "name": "CVE-2022-21317",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21317"
    },
    {
      "name": "CVE-2022-21352",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21352"
    },
    {
      "name": "CVE-2022-21312",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21312"
    },
    {
      "name": "CVE-2022-21290",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21290"
    },
    {
      "name": "CVE-2022-21334",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21334"
    },
    {
      "name": "CVE-2022-21374",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21374"
    },
    {
      "name": "CVE-2022-21370",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21370"
    },
    {
      "name": "CVE-2022-21313",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21313"
    },
    {
      "name": "CVE-2022-21245",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21245"
    },
    {
      "name": "CVE-2021-3634",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3634"
    },
    {
      "name": "CVE-2022-21339",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21339"
    }
  ],
  "initial_release_date": "2022-01-19T00:00:00",
  "last_revision_date": "2022-01-19T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-052",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-01-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Oracle MySQL.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni\nde service \u00e0 distance, une ex\u00e9cution de code arbitraire et une atteinte\n\u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Oracle MySQL",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Oracle cpujan2022.html du 18 janvier 2022",
      "url": "https://www.oracle.com/security-alerts/cpujan2022.html#AppendixMSQL"
    }
  ]
}
  CERTFR-2023-AVI-0178
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Aruba ArubaOS. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
| 
 | |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "ArubaOS versions 10.3.x.x ant\u00e9rieures \u00e0 10.3.1.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "SD-WAN versions 8.7.0.0-2.3.0.x ant\u00e9rieures \u00e0 8.7.0.0-2.3.0.9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "ArubaOS versions 8.6.x.x \u00e0 8.10.x.x ant\u00e9rieures \u00e0 8.10.0.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-22761",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22761"
    },
    {
      "name": "CVE-2023-22749",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22749"
    },
    {
      "name": "CVE-2023-22751",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22751"
    },
    {
      "name": "CVE-2023-22778",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22778"
    },
    {
      "name": "CVE-2023-22755",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22755"
    },
    {
      "name": "CVE-2023-22770",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22770"
    },
    {
      "name": "CVE-2023-22763",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22763"
    },
    {
      "name": "CVE-2023-22767",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22767"
    },
    {
      "name": "CVE-2023-22766",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22766"
    },
    {
      "name": "CVE-2023-22774",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22774"
    },
    {
      "name": "CVE-2023-22764",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22764"
    },
    {
      "name": "CVE-2023-22765",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22765"
    },
    {
      "name": "CVE-2023-22752",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22752"
    },
    {
      "name": "CVE-2023-22771",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22771"
    },
    {
      "name": "CVE-2023-22748",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22748"
    },
    {
      "name": "CVE-2023-22773",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22773"
    },
    {
      "name": "CVE-2023-22776",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22776"
    },
    {
      "name": "CVE-2023-22772",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22772"
    },
    {
      "name": "CVE-2023-22768",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22768"
    },
    {
      "name": "CVE-2023-22775",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22775"
    },
    {
      "name": "CVE-2023-22777",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22777"
    },
    {
      "name": "CVE-2023-22769",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22769"
    },
    {
      "name": "CVE-2023-22753",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22753"
    },
    {
      "name": "CVE-2023-22759",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22759"
    },
    {
      "name": "CVE-2023-22747",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22747"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2023-22762",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22762"
    },
    {
      "name": "CVE-2023-22760",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22760"
    },
    {
      "name": "CVE-2023-22756",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22756"
    },
    {
      "name": "CVE-2023-22757",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22757"
    },
    {
      "name": "CVE-2023-22754",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22754"
    },
    {
      "name": "CVE-2023-22758",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22758"
    },
    {
      "name": "CVE-2023-22750",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22750"
    }
  ],
  "initial_release_date": "2023-03-01T00:00:00",
  "last_revision_date": "2023-03-02T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0178",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-03-01T00:00:00.000000"
    },
    {
      "description": "Modification des syst\u00e8mes affect\u00e9s.",
      "revision_date": "2023-03-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Aruba ArubaOS.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire \u00e0 distance, un contournement de la\npolitique de s\u00e9curit\u00e9 et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Aruba ArubaOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Aruba ARUBA-PSA-2023-002 du 28 f\u00e9vrier 2023",
      "url": "https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-002.txt"
    }
  ]
}
  CERTFR-2022-AVI-429
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Nessus Network Monitor. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Contournement provisoire
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Tenable | Nessus Network Monitor | Nessus Network Monitor versions antérieures à 6.0.1 | 
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
| 
 | |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Nessus Network Monitor versions ant\u00e9rieures \u00e0 6.0.1",
      "product": {
        "name": "Nessus Network Monitor",
        "vendor": {
          "name": "Tenable",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n",
  "cves": [
    {
      "name": "CVE-2021-41182",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41182"
    },
    {
      "name": "CVE-2021-4160",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4160"
    },
    {
      "name": "CVE-2021-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
    },
    {
      "name": "CVE-2021-41184",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41184"
    },
    {
      "name": "CVE-2021-41183",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41183"
    },
    {
      "name": "CVE-2022-0778",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0778"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    }
  ],
  "initial_release_date": "2022-05-10T00:00:00",
  "last_revision_date": "2022-05-10T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-429",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-05-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Nessus Network\nMonitor. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Nessus Network Monitor",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Nessus tns-2022-10 du 09 mai 2022",
      "url": "https://www.tenable.com/security/tns-2022-10"
    }
  ]
}
  CERTFR-2023-AVI-0214
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans IBM. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité, une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| IBM | QRadar WinCollect Agent | IBM QRadar WinCollect Agent versions 10.x antérieures à 10.1.3 | ||
| IBM | Cognos Analytics | IBM Cognos Analytics versions 11.2.x antérieures à 11.2.3 | ||
| IBM | Cognos Analytics | IBM Cognos Analytics versions 11.1.x antérieures à 11.1.7 avec le dernier correctif de sécurité (Fix Pack 6) | 
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
| 
 | |||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM QRadar WinCollect Agent versions 10.x ant\u00e9rieures \u00e0 10.1.3",
      "product": {
        "name": "QRadar WinCollect Agent",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Cognos Analytics versions 11.2.x ant\u00e9rieures \u00e0 11.2.3",
      "product": {
        "name": "Cognos Analytics",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Cognos Analytics versions 11.1.x ant\u00e9rieures \u00e0 11.1.7 avec le dernier correctif de s\u00e9curit\u00e9 (Fix Pack 6)",
      "product": {
        "name": "Cognos Analytics",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-0216",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0216"
    },
    {
      "name": "CVE-2023-0401",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0401"
    },
    {
      "name": "CVE-2021-29425",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-29425"
    },
    {
      "name": "CVE-2021-3733",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3733"
    },
    {
      "name": "CVE-2022-4304",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4304"
    },
    {
      "name": "CVE-2023-0215",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0215"
    },
    {
      "name": "CVE-2023-0286",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0286"
    },
    {
      "name": "CVE-2022-0391",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0391"
    },
    {
      "name": "CVE-2020-4051",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-4051"
    },
    {
      "name": "CVE-2022-4203",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4203"
    },
    {
      "name": "CVE-2021-4160",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4160"
    },
    {
      "name": "CVE-2023-0217",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0217"
    },
    {
      "name": "CVE-2021-43138",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-43138"
    },
    {
      "name": "CVE-2023-23915",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-23915"
    },
    {
      "name": "CVE-2021-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
    },
    {
      "name": "CVE-2022-43879",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-43879"
    },
    {
      "name": "CVE-2023-23914",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-23914"
    },
    {
      "name": "CVE-2021-3737",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3737"
    },
    {
      "name": "CVE-2022-4450",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4450"
    },
    {
      "name": "CVE-2022-25881",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25881"
    },
    {
      "name": "CVE-2022-34339",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-34339"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2022-24758",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24758"
    },
    {
      "name": "CVE-2023-23916",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-23916"
    }
  ],
  "initial_release_date": "2023-03-13T00:00:00",
  "last_revision_date": "2023-03-13T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0214",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-03-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eIBM\u003c/span\u003e. Elles permettent \u00e0 un attaquant de provoquer\nun d\u00e9ni de service \u00e0 distance, un contournement de la politique de\ns\u00e9curit\u00e9, une ex\u00e9cution de code arbitraire \u00e0 distance et une atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6828527 du 10 mars 2023",
      "url": "https://www.ibm.com/support/pages/node/6828527"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6962773 du 10 mars 2023",
      "url": "https://www.ibm.com/support/pages/node/6962773"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6962775 du 10 mars 2023",
      "url": "https://www.ibm.com/support/pages/node/6962775"
    }
  ]
}
  CERTFR-2022-AVI-124
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Système affecté | Lien vers l'avis éditeur | 
|---|---|
| Advantage Navigator Energy & Sustainability | Lien | 
| Advantage Navigator Software Proxy V6 | Lien | 
| Building Operator Discovery Distribution for the Connect X200 Gateway | Lien | 
| Building Operator Discovery Distribution for the Connect X300 Gateway | Lien | 
| Building Twin - 360° Viewer | Lien | 
| Capital | Lien | 
| Cerberus DMS | Lien | 
| CloudConnect 712 | Lien | 
| COMOS | Lien | 
| COMOS V10.2 | Lien | 
| COMOS V10.3 | Lien | 
| COMOS V10.4 | Lien | 
| cRSP Operator Client Starter | Lien | 
| cRSP | Lien | 
| Desigo CC | Lien | 
| Development/Evaluation Kits for PROFINET IO: DK Standard Ethernet Controller | Lien | 
| Development/Evaluation Kits for PROFINET IO: DK Standard Ethernet Controller | Lien | 
| Development/Evaluation Kits for PROFINET IO: DK Standard Ethernet Controller | Lien | 
| Development/Evaluation Kits for PROFINET IO: DK Standard Ethernet Controller | Lien | 
| Development/Evaluation Kits for PROFINET IO: DK Standard Ethernet Controller | Lien | 
| Development/Evaluation Kits for PROFINET IO: DK Standard Ethernet Controller | Lien | 
| Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200P | Lien | 
| Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200P | Lien | 
| Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200P | Lien | 
| Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200P | Lien | 
| Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200P | Lien | 
| Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200P | Lien | 
| Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200P | Lien | 
| Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200 | Lien | 
| Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200 | Lien | 
| Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200 | Lien | 
| Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200 | Lien | 
| Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200 | Lien | 
| Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200 | Lien | 
| Development/Evaluation Kits for PROFINET IO: EK-ERTEC 200 | Lien | 
| E-Car OC Cloud Application | Lien | 
| Energy Engage | Lien | 
| EnergyIP Prepay V3.7 | Lien | 
| EnergyIP Prepay V3.8 | Lien | 
| EnergyIP | Lien | 
| Enlighted Amaze | Lien | 
| Enlighted Where | Lien | 
| Geolus Shape Search V10 | Lien | 
| Geolus Shape Search V11 | Lien | 
| GMA-Manager | Lien | 
| HEEDS Connect | Lien | 
| HES UDIS | Lien | 
| IE/AS-i Link PN IO | Lien | 
| IE/PB-Link (incl. SIPLUS NET variants) | Lien | 
| IE/PB LINK PN IO (incl. SIPLUS NET variants) | Lien | 
| Industrial Edge Hub | Lien | 
| Industrial Edge Management App (IEM-App) | Lien | 
| Industrial Edge Management OS (IEM-OS) | Lien | 
| jROS for Spectrum Power 4 | Lien | 
| jROS for Spectrum Power 7 | Lien | 
| JT2Go | Lien | 
| KTK ATE530S | Lien | 
| LOGO! CMR2020 | Lien | 
| LOGO! CMR2040 | Lien | 
| Mendix Applications | Lien | 
| MindSphere App Management Cockpits (Developer& Operator) | Lien | 
| MindSphere Asset Manager | Lien | 
| Mindsphere Cloud Foundry | Lien | 
| Mindsphere Cloud Platform | Lien | 
| MindSphere IAM (User Management/ Settings) | Lien | 
| MindSphere Integrated Data Lake | Lien | 
| MindSphere Notification Service | Lien | 
| MindSphere Predictive Learning | Lien | 
| MindSphere Usage Transparency Service | Lien | 
| MindSphere Visual Explorer | Lien | 
| NXpower Monitor | Lien | 
| NX | Lien | 
| Opcenter EX CP Process Automation Control | Lien | 
| Opcenter Execution Core Process Automation Control | Lien | 
| Opcenter Intelligence | Lien | 
| Operation Scheduler | Lien | 
| PROFINET Driver for Controller | Lien | 
| PSS(R)CAPE | Lien | 
| RFID 181EIP | Lien | 
| ROX II | Lien | 
| RUGGEDCOM APE1404 Linux | Lien | 
| RUGGEDCOM CROSSBOW Station Access Controller | Lien | 
| RUGGEDCOM RCM1224 | Lien | 
| RUGGEDCOM RM1224 LTE(4G) EU | Lien | 
| RUGGEDCOM RM1224 LTE(4G) EU | Lien | 
| RUGGEDCOM RM1224 LTE(4G) NAM | Lien | 
| RUGGEDCOM RM1224 LTE(4G) NAM | Lien | 
| RUGGEDCOM RM1224 | Lien | 
| RUGGEDCOM RM1224 | Lien | 
| RUGGEDCOM RM1224 | Lien | 
| RUGGEDCOM ROX MX5000RE | Lien | 
| RUGGEDCOM ROX MX5000 | Lien | 
| RUGGEDCOM ROX RX1400 | Lien | 
| RUGGEDCOM ROX RX1500 | Lien | 
| RUGGEDCOM ROX RX1501 | Lien | 
| RUGGEDCOM ROX RX1510 | Lien | 
| RUGGEDCOM ROX RX1511 | Lien | 
| RUGGEDCOM ROX RX1512 | Lien | 
| RUGGEDCOM ROX RX1524 | Lien | 
| RUGGEDCOM ROX RX1536 | Lien | 
| RUGGEDCOM ROX RX5000 | Lien | 
| RUGGEDCOM RX1400 VPE Debian Linux | Lien | 
| RUGGEDCOM RX1400 VPE Linux CloudConnect | Lien | 
| SCALANCE LPE9403 | Lien | 
| SCALANCE M-800 / S615 | Lien | 
| SCALANCE M-800 | Lien | 
| SCALANCE M804PB | Lien | 
| SCALANCE M804PB | Lien | 
| SCALANCE M804PB | Lien | 
| SCALANCE M804PB | Lien | 
| SCALANCE M804PB | Lien | 
| SCALANCE M812-1 ADSL-Router (Annex A) | Lien | 
| SCALANCE M812-1 ADSL-Router (Annex A) | Lien | 
| SCALANCE M812-1 ADSL-Router (Annex A) | Lien | 
| SCALANCE M812-1 ADSL-Router (Annex A) | Lien | 
| SCALANCE M812-1 ADSL-Router (Annex B) | Lien | 
| SCALANCE M812-1 ADSL-Router (Annex B) | Lien | 
| SCALANCE M812-1 ADSL-Router (Annex B) | Lien | 
| SCALANCE M812-1 ADSL-Router (Annex B) | Lien | 
| SCALANCE M812-1 ADSL-Router | Lien | 
| SCALANCE M816-1 ADSL-Router (Annex A) | Lien | 
| SCALANCE M816-1 ADSL-Router (Annex A) | Lien | 
| SCALANCE M816-1 ADSL-Router (Annex A) | Lien | 
| SCALANCE M816-1 ADSL-Router (Annex A) | Lien | 
| SCALANCE M816-1 ADSL-Router (Annex B) | Lien | 
| SCALANCE M816-1 ADSL-Router (Annex B) | Lien | 
| SCALANCE M816-1 ADSL-Router (Annex B) | Lien | 
| SCALANCE M816-1 ADSL-Router (Annex B) | Lien | 
| SCALANCE M816-1 ADSL-Router | Lien | 
| SCALANCE M826-2 SHDSL-Router | Lien | 
| SCALANCE M826-2 SHDSL-Router | Lien | 
| SCALANCE M826-2 SHDSL-Router | Lien | 
| SCALANCE M826-2 SHDSL-Router | Lien | 
| SCALANCE M826-2 SHDSL-Router | Lien | 
| SCALANCE M874-2 | Lien | 
| SCALANCE M874-2 | Lien | 
| SCALANCE M874-2 | Lien | 
| SCALANCE M874-2 | Lien | 
| SCALANCE M874-2 | Lien | 
| SCALANCE M874-3 | Lien | 
| SCALANCE M874-3 | Lien | 
| SCALANCE M874-3 | Lien | 
| SCALANCE M874-3 | Lien | 
| SCALANCE M874-3 | Lien | 
| SCALANCE M875 | Lien | 
| SCALANCE M876-3 (ROK) | Lien | 
| SCALANCE M876-3 (ROK) | Lien | 
| SCALANCE M876-3 (ROK) | Lien | 
| SCALANCE M876-3 (ROK) | Lien | 
| SCALANCE M876-3 (ROK) | Lien | 
| SCALANCE M876-3 | Lien | 
| SCALANCE M876-3 | Lien | 
| SCALANCE M876-3 | Lien | 
| SCALANCE M876-3 | Lien | 
| SCALANCE M876-3 | Lien | 
| SCALANCE M876-4 (EU) | Lien | 
| SCALANCE M876-4 (EU) | Lien | 
| SCALANCE M876-4 (EU) | Lien | 
| SCALANCE M876-4 (EU) | Lien | 
| SCALANCE M876-4 (EU) | Lien | 
| SCALANCE M876-4 (NAM) | Lien | 
| SCALANCE M876-4 (NAM) | Lien | 
| SCALANCE M876-4 (NAM) | Lien | 
| SCALANCE M876-4 (NAM) | Lien | 
| SCALANCE M876-4 (NAM) | Lien | 
| SCALANCE MUM856-1 (EU) | Lien | 
| SCALANCE MUM856-1 (EU) | Lien | 
| SCALANCE MUM856-1 (RoW) | Lien | 
| SCALANCE MUM856-1 (RoW) | Lien | 
| SCALANCE S602 | Lien | 
| SCALANCE S602 | Lien | 
| SCALANCE S602 | Lien | 
| SCALANCE S612 | Lien | 
| SCALANCE S612 | Lien | 
| SCALANCE S612 | Lien | 
| SCALANCE S615 | Lien | 
| SCALANCE S615 | Lien | 
| SCALANCE S615 | Lien | 
| SCALANCE S615 | Lien | 
| SCALANCE S615 | Lien | 
| SCALANCE S623 | Lien | 
| SCALANCE S623 | Lien | 
| SCALANCE S623 | Lien | 
| SCALANCE S627-2M | Lien | 
| SCALANCE S627-2M | Lien | 
| SCALANCE S627-2M | Lien | 
| SCALANCE SC622-2C | Lien | 
| SCALANCE SC622-2C | Lien | 
| SCALANCE SC622-2C | Lien | 
| SCALANCE SC622-2C | Lien | 
| SCALANCE SC632-2C | Lien | 
| SCALANCE SC632-2C | Lien | 
| SCALANCE SC632-2C | Lien | 
| SCALANCE SC632-2C | Lien | 
| SCALANCE SC636-2C | Lien | 
| SCALANCE SC636-2C | Lien | 
| SCALANCE SC636-2C | Lien | 
| SCALANCE SC636-2C | Lien | 
| SCALANCE SC642-2C | Lien | 
| SCALANCE SC642-2C | Lien | 
| SCALANCE SC642-2C | Lien | 
| SCALANCE SC642-2C | Lien | 
| SCALANCE SC646-2C | Lien | 
| SCALANCE SC646-2C | Lien | 
| SCALANCE SC646-2C | Lien | 
| SCALANCE SC646-2C | Lien | 
| SCALANCE W-1700 IEEE 802.11ac family | Lien | 
| SCALANCE W-1700 IEEE 802.11ac family | Lien | 
| SCALANCE W-1700 IEEE 802.11ac family | Lien | 
| SCALANCE W1748-1 M12 | Lien | 
| SCALANCE W1748-1 M12 | Lien | 
| SCALANCE W1750D | Lien | 
| SCALANCE W1750D | Lien | 
| SCALANCE W1788-1 M12 | Lien | 
| SCALANCE W1788-1 M12 | Lien | 
| SCALANCE W1788-2 EEC M12 | Lien | 
| SCALANCE W1788-2 EEC M12 | Lien | 
| SCALANCE W1788-2IA M12 | Lien | 
| SCALANCE W1788-2IA M12 | Lien | 
| SCALANCE W1788-2 M12 | Lien | 
| SCALANCE W1788-2 M12 | Lien | 
| SCALANCE W-700 IEEE 802.11n family | Lien | 
| SCALANCE W-700 IEEE 802.11n family | Lien | 
| SCALANCE W-700 IEEE 802.11n family | Lien | 
| SCALANCE W-700 IEEE 802.11n family | Lien | 
| SCALANCE W700 | Lien | 
| SCALANCE W721-1 RJ45 | Lien | 
| SCALANCE W721-1 RJ45 | Lien | 
| SCALANCE W722-1 RJ45 | Lien | 
| SCALANCE W722-1 RJ45 | Lien | 
| SCALANCE W734-1 RJ45 | Lien | 
| SCALANCE W734-1 RJ45 | Lien | 
| SCALANCE W734-1 RJ45 (USA) | Lien | 
| SCALANCE W734-1 RJ45 (USA) | Lien | 
| SCALANCE W738-1 M12 | Lien | 
| SCALANCE W738-1 M12 | Lien | 
| SCALANCE W748-1 M12 | Lien | 
| SCALANCE W748-1 M12 | Lien | 
| SCALANCE W748-1 RJ45 | Lien | 
| SCALANCE W748-1 RJ45 | Lien | 
| SCALANCE W761-1 RJ45 | Lien | 
| SCALANCE W761-1 RJ45 | Lien | 
| SCALANCE W774-1 M12 EEC | Lien | 
| SCALANCE W774-1 M12 EEC | Lien | 
| SCALANCE W774-1 RJ45 | Lien | 
| SCALANCE W774-1 RJ45 | Lien | 
| SCALANCE W774-1 RJ45 (USA) | Lien | 
| SCALANCE W774-1 RJ45 (USA) | Lien | 
| SCALANCE W778-1 M12 EEC | Lien | 
| SCALANCE W778-1 M12 EEC | Lien | 
| SCALANCE W778-1 M12 EEC (USA) | Lien | 
| SCALANCE W778-1 M12 EEC (USA) | Lien | 
| SCALANCE W778-1 M12 | Lien | 
| SCALANCE W778-1 M12 | Lien | 
| SCALANCE W786-1 RJ45 | Lien | 
| SCALANCE W786-1 RJ45 | Lien | 
| SCALANCE W786-2IA RJ45 | Lien | 
| SCALANCE W786-2IA RJ45 | Lien | 
| SCALANCE W786-2 RJ45 | Lien | 
| SCALANCE W786-2 RJ45 | Lien | 
| SCALANCE W786-2 SFP | Lien | 
| SCALANCE W786-2 SFP | Lien | 
| SCALANCE W788-1 M12 | Lien | 
| SCALANCE W788-1 M12 | Lien | 
| SCALANCE W788-1 RJ45 | Lien | 
| SCALANCE W788-1 RJ45 | Lien | 
| SCALANCE W788-2 M12 EEC | Lien | 
| SCALANCE W788-2 M12 EEC | Lien | 
| SCALANCE W788-2 M12 | Lien | 
| SCALANCE W788-2 M12 | Lien | 
| SCALANCE W788-2 RJ45 | Lien | 
| SCALANCE W788-2 RJ45 | Lien | 
| SCALANCE WAM763-1 | Lien | 
| SCALANCE WAM766-1 6GHz | Lien | 
| SCALANCE WAM766-1 6GHz | Lien | 
| SCALANCE WAM766-1 EEC 6GHz | Lien | 
| SCALANCE WAM766-1 EEC 6GHz | Lien | 
| SCALANCE WAM766-1 EEC | Lien | 
| SCALANCE WAM766-1 EEC | Lien | 
| SCALANCE WAM766-1 | Lien | 
| SCALANCE WAM766-1 | Lien | 
| SCALANCE WLC711 | Lien | 
| SCALANCE WLC712 | Lien | 
| SCALANCE WUM763-1 | Lien | 
| SCALANCE WUM766-1 6GHz | Lien | 
| SCALANCE WUM766-1 6GHz | Lien | 
| SCALANCE WUM766-1 | Lien | 
| SCALANCE WUM766-1 | Lien | 
| SCALANCE X200-4 P IRT | Lien | 
| SCALANCE X200-4 P IRT | Lien | 
| SCALANCE X-200IRT (incl. SIPLUS NET variants) | Lien | 
| SCALANCE X-200IRT switch family (incl. SIPLUS NET variants) | Lien | 
| SCALANCE X-200IRT switch family (incl. SIPLUS NET variants) | Lien | 
| SCALANCE X-200IRT switch family (incl. SIPLUS NET variants) | Lien | 
| SCALANCE X-200IRT switch family (incl. SIPLUS NET variants) | Lien | 
| SCALANCE X-200 switch family (incl. SIPLUS NET variants) | Lien | 
| SCALANCE X-200 switch family (incl. SIPLUS NET variants) | Lien | 
| SCALANCE X-200 switch family (incl. SIPLUS NET variants) | Lien | 
| SCALANCE X-200 switch family (incl. SIPLUS NET variants) | Lien | 
| SCALANCE X201-3P IRT PRO | Lien | 
| SCALANCE X201-3P IRT PRO | Lien | 
| SCALANCE X201-3P IRT | Lien | 
| SCALANCE X201-3P IRT | Lien | 
| SCALANCE X202-2 IRT | Lien | 
| SCALANCE X202-2 IRT | Lien | 
| SCALANCE X202-2P IRT (incl. SIPLUS NET variant) | Lien | 
| SCALANCE X202-2P IRT (incl. SIPLUS NET variant) | Lien | 
| SCALANCE X202-2P IRT PRO | Lien | 
| SCALANCE X202-2P IRT PRO | Lien | 
| SCALANCE X204-2FM | Lien | 
| SCALANCE X204-2FM | Lien | 
| SCALANCE X204-2 (incl. SIPLUS NET variant) | Lien | 
| SCALANCE X204-2LD (incl. SIPLUS NET variant) | Lien | 
| SCALANCE X204-2LD | Lien | 
| SCALANCE X204-2LD TS | Lien | 
| SCALANCE X204-2LD TS | Lien | 
| SCALANCE X204-2 | Lien | 
| SCALANCE X204-2TS | Lien | 
| SCALANCE X204-2TS | Lien | 
| SCALANCE X204 IRT PRO | Lien | 
| SCALANCE X204 IRT PRO | Lien | 
| SCALANCE X204 IRT | Lien | 
| SCALANCE X204 IRT | Lien | 
| SCALANCE X204RNA EEC (HSR) | Lien | 
| SCALANCE X204RNA EEC (HSR) | Lien | 
| SCALANCE X204RNA EEC (PRP/HSR) | Lien | 
| SCALANCE X204RNA EEC (PRP/HSR) | Lien | 
| SCALANCE X204RNA EEC (PRP) | Lien | 
| SCALANCE X204RNA EEC (PRP) | Lien | 
| SCALANCE X204RNA (HSR) | Lien | 
| SCALANCE X204RNA (HSR) | Lien | 
| SCALANCE X204RNA (PRP) | Lien | 
| SCALANCE X204RNA (PRP) | Lien | 
| SCALANCE X206-1LD (incl. SIPLUS NET variant) | Lien | 
| SCALANCE X206-1LD | Lien | 
| SCALANCE X206-1 | Lien | 
| SCALANCE X206-1 | Lien | 
| SCALANCE X208 (incl. SIPLUS NET variant) | Lien | 
| SCALANCE X208PRO | Lien | 
| SCALANCE X208PRO | Lien | 
| SCALANCE X208 | Lien | 
| SCALANCE X212-2LD | Lien | 
| SCALANCE X212-2LD | Lien | 
| SCALANCE X212-2 | Lien | 
| SCALANCE X212-2 | Lien | 
| SCALANCE X216 | Lien | 
| SCALANCE X216 | Lien | 
| SCALANCE X224 | Lien | 
| SCALANCE X224 | Lien | 
| SCALANCE X-300 (incl. X408 and SIPLUS NET variants) | Lien | 
| SCALANCE X-300 switch family (incl. SIPLUS NET variants) | Lien | 
| SCALANCE X-300 switch family (incl. X408 and SIPLUS NET variants) | Lien | 
| SCALANCE X-300 switch family (incl. X408 and SIPLUS NET variants) | Lien | 
| SCALANCE X-300 switch family (incl. X408 and SIPLUS NET variants) | Lien | 
| SCALANCE X302-7 EEC (230V coated) | Lien | 
| SCALANCE X302-7 EEC (230V) | Lien | 
| SCALANCE X302-7 EEC (24V coated) | Lien | 
| SCALANCE X302-7 EEC (24V) | Lien | 
| SCALANCE X302-7 EEC (2x 230V coated) | Lien | 
| SCALANCE X302-7 EEC (2x 230V) | Lien | 
| SCALANCE X302-7 EEC (2x 24V coated) | Lien | 
| SCALANCE X302-7 EEC (2x 24V) | Lien | 
| SCALANCE X302-7EEC | Lien | 
| SCALANCE X304-2FE | Lien | 
| SCALANCE X304-2FE | Lien | 
| SCALANCE X306-1LD FE | Lien | 
| SCALANCE X306-1LDFE | Lien | 
| SCALANCE X307-2 EEC (230V coated) | Lien | 
| SCALANCE X307-2 EEC (230V) | Lien | 
| SCALANCE X307-2 EEC (24V coated) | Lien | 
| SCALANCE X307-2 EEC (24V) | Lien | 
| SCALANCE X307-2 EEC (2x 230V coated) | Lien | 
| SCALANCE X307-2 EEC (2x 230V) | Lien | 
| SCALANCE X307-2 EEC (2x 24V coated) | Lien | 
| SCALANCE X307-2 EEC (2x 24V) | Lien | 
| SCALANCE X307-2EEC | Lien | 
| SCALANCE X307-3LD | Lien | 
| SCALANCE X307-3LD | Lien | 
| SCALANCE X307-3 | Lien | 
| SCALANCE X307-3 | Lien | 
| SCALANCE X308-2 (incl. SIPLUS NET variant) | Lien | 
| SCALANCE X308-2LD | Lien | 
| SCALANCE X308-2LD | Lien | 
| SCALANCE X308-2LH+ | Lien | 
| SCALANCE X308-2LH | Lien | 
| SCALANCE X308-2LH+ | Lien | 
| SCALANCE X308-2LH | Lien | 
| SCALANCE X308-2M PoE | Lien | 
| SCALANCE X308-2M PoE | Lien | 
| SCALANCE X308-2M | Lien | 
| SCALANCE X308-2M | Lien | 
| SCALANCE X308-2M TS | Lien | 
| SCALANCE X308-2M TS | Lien | 
| SCALANCE X308-2 | Lien | 
| SCALANCE X310FE | Lien | 
| SCALANCE X310FE | Lien | 
| SCALANCE X310 | Lien | 
| SCALANCE X310 | Lien | 
| SCALANCE X320-1-2LD FE | Lien | 
| SCALANCE X320-1 FE | Lien | 
| SCALANCE X320-1FE | Lien | 
| SCALANCE X320-3LDFE | Lien | 
| SCALANCE X408-2 | Lien | 
| SCALANCE X408 | Lien | 
| SCALANCE X414 | Lien | 
| SCALANCE XB-200 | Lien | 
| SCALANCE XB-200 | Lien | 
| SCALANCE XB-200 | Lien | 
| SCALANCE XC-200 | Lien | 
| SCALANCE XC-200 | Lien | 
| SCALANCE XC-200 | Lien | 
| SCALANCE XF-200BA | Lien | 
| SCALANCE XF-200BA | Lien | 
| SCALANCE XF-200BA | Lien | 
| SCALANCE XF201-3P IRT | Lien | 
| SCALANCE XF201-3P IRT | Lien | 
| SCALANCE XF202-2P IRT | Lien | 
| SCALANCE XF202-2P IRT | Lien | 
| SCALANCE XF204-2BA IRT | Lien | 
| SCALANCE XF204-2BA IRT | Lien | 
| SCALANCE XF204-2 (incl. SIPLUS NET variant) | Lien | 
| SCALANCE XF204-2 | Lien | 
| SCALANCE XF204 IRT | Lien | 
| SCALANCE XF204 IRT | Lien | 
| SCALANCE XF204 | Lien | 
| SCALANCE XF204 | Lien | 
| SCALANCE XF206-1 | Lien | 
| SCALANCE XF206-1 | Lien | 
| SCALANCE XF208 | Lien | 
| SCALANCE XF208 | Lien | 
| SCALANCE XM-400 Family | Lien | 
| SCALANCE XM400 | Lien | 
| SCALANCE XM-400 | Lien | 
| SCALANCE XM-400 | Lien | 
| SCALANCE XP-200 | Lien | 
| SCALANCE XP-200 | Lien | 
| SCALANCE XP-200 | Lien | 
| SCALANCE XR-300WG | Lien | 
| SCALANCE XR-300WG | Lien | 
| SCALANCE XR-300WG | Lien | 
| SCALANCE XR324-12M (230V ports on front) | Lien | 
| SCALANCE XR324-12M (230V ports on rear) | Lien | 
| SCALANCE XR324-12M (24V ports on front) | Lien | 
| SCALANCE XR324-12M (24V ports on rear) | Lien | 
| SCALANCE XR324-12M | Lien | 
| SCALANCE XR324-12M TS (24V) | Lien | 
| SCALANCE XR324-12M TS | Lien | 
| SCALANCE XR324-4M EEC (100-240VAC/60-250VDC ports on front) | Lien | 
| SCALANCE XR324-4M EEC (100-240VAC/60-250VDC ports on rear) | Lien | 
| SCALANCE XR324-4M EEC (24V ports on front) | Lien | 
| SCALANCE XR324-4M EEC (24V ports on rear) | Lien | 
| SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC ports on front) | Lien | 
| SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC ports on rear) | Lien | 
| SCALANCE XR324-4M EEC | Lien | 
| SCALANCE XR324-4M PoE | Lien | 
| SCALANCE XR324-4M PoE TS | Lien | 
| SCALANCE XR-500 Family | Lien | 
| SCALANCE XR-500 Family | Lien | 
| SCALANCE XR500 | Lien | 
| SCALANCE XR-500 | Lien | 
| SENTRON 3VA COM100/800 | Lien | 
| SENTRON 3VA DSP800 | Lien | 
| SENTRON PAC2200 (with CLP Approval) | Lien | 
| SENTRON PAC2200 (with MID Approval) | Lien | 
| SENTRON PAC2200 (without MID Approval) | Lien | 
| SENTRON PAC3200 | Lien | 
| SENTRON PAC3200T | Lien | 
| SENTRON PAC3220 | Lien | 
| SENTRON PAC4200 | Lien | 
| SENTRON powermanager V4 | Lien | 
| SICAM 230 | Lien | 
| SICAM TOOLBOX II | Lien | 
| SIDOOR ATD430W | Lien | 
| SIDOOR ATE530S COATED | Lien | 
| SIDOOR ATE531S | Lien | 
| SIGUARD DSA | Lien | 
| SIMATIC CFU PA | Lien | 
| SIMATIC CFU PA | Lien | 
| SIMATIC Cloud Connect 7 CC712 | Lien | 
| SIMATIC Cloud Connect 7 CC716 | Lien | 
| SIMATIC CM 1542-1 | Lien | 
| SIMATIC CM 1542-1 | Lien | 
| SIMATIC CM 1542-1 | Lien | 
| SIMATIC CM 1542SP-1 | Lien | 
| SIMATIC Compact Field Unit | Lien | 
| SIMATIC CP 1242-7C | Lien | 
| SIMATIC CP 1242-7 GPRS V2 | Lien | 
| SIMATIC CP 1242-7 GPRS V2 | Lien | 
| SIMATIC CP 1242-7 GPRS V2 | Lien | 
| SIMATIC CP 1243-1 DNP3 (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 1243-1 IEC (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 1243-1 (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 1243-1 (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 1243-1 IRC (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 1243-1 | Lien | 
| SIMATIC CP 1243-1 | Lien | 
| SIMATIC CP 1243-1 | Lien | 
| SIMATIC CP 1243-7 LTE EU | Lien | 
| SIMATIC CP 1243-7 LTE EU | Lien | 
| SIMATIC CP 1243-7 LTE EU | Lien | 
| SIMATIC CP 1243-7 LTE EU | Lien | 
| SIMATIC CP 1243-7 LTE US | Lien | 
| SIMATIC CP 1243-7 LTE US | Lien | 
| SIMATIC CP 1243-7 LTE US | Lien | 
| SIMATIC CP 1243-7 LTE US | Lien | 
| SIMATIC CP 1243-8 IRC | Lien | 
| SIMATIC CP 1243-8 IRC | Lien | 
| SIMATIC CP 1243-8 IRC | Lien | 
| SIMATIC CP 1243-8 IRC | Lien | 
| SIMATIC CP 1542SP-1 IRC (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 1542SP-1 IRC (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 1542SP-1 IRC (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 1542SP-1 IRC | Lien | 
| SIMATIC CP 1542SP-1 | Lien | 
| SIMATIC CP 1542SP-1 | Lien | 
| SIMATIC CP 1542SP-1 | Lien | 
| SIMATIC CP 1543-1 (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 1543-1 | Lien | 
| SIMATIC CP 1543-1 | Lien | 
| SIMATIC CP 1543-1 | Lien | 
| SIMATIC CP 1543-1 | Lien | 
| SIMATIC CP 1543SP-1 (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 1543SP-1 (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 1543SP-1 | Lien | 
| SIMATIC CP 1543SP-1 | Lien | 
| SIMATIC CP 1545-1 | Lien | 
| SIMATIC CP 1545-1 | Lien | 
| SIMATIC CP 1545-1 | Lien | 
| SIMATIC CP 1604 | Lien | 
| SIMATIC CP 1604 | Lien | 
| SIMATIC CP 1616 and CP 1604 | Lien | 
| SIMATIC CP1616/CP1604 | Lien | 
| SIMATIC CP 1616 | Lien | 
| SIMATIC CP 1616 | Lien | 
| SIMATIC CP 1623 | Lien | 
| SIMATIC CP 1623 | Lien | 
| SIMATIC CP1626 | Lien | 
| SIMATIC CP 1626 | Lien | 
| SIMATIC CP 1628 | Lien | 
| SIMATIC CP 1628 | Lien | 
| SIMATIC CP 343-1 Advanced (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 343-1 Advanced (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 343-1 Advanced | Lien | 
| SIMATIC CP 343-1 Advanced | Lien | 
| SIMATIC CP 343-1 Advanced | Lien | 
| SIMATIC CP 343-1 ERPC | Lien | 
| SIMATIC CP 343-1 (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 343-1 Lean (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 343-1 Lean | Lien | 
| SIMATIC CP 343-1 | Lien | 
| SIMATIC CP 442-1 RNA | Lien | 
| SIMATIC CP 442-1 RNA | Lien | 
| SIMATIC CP 443-1 Advanced (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 443-1 Advanced (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 443-1 Advanced (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 443-1 Advanced | Lien | 
| SIMATIC CP 443-1 Advanced | Lien | 
| SIMATIC CP 443-1 Advanced | Lien | 
| SIMATIC CP 443-1 (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 443-1 (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 443-1 (incl. SIPLUS variants) | Lien | 
| SIMATIC CP 443-1 OPC UA | Lien | 
| SIMATIC CP 443-1 OPC UA | Lien | 
| SIMATIC CP 443-1 OPC UA | Lien | 
| SIMATIC CP 443-1 OPC UA | Lien | 
| SIMATIC CP 443-1 OPC UA | Lien | 
| SIMATIC CP 443-1 OPC UA | Lien | 
| SIMATIC CP 443-1 OPC UA | Lien | 
| SIMATIC CP 443-1 RNA | Lien | 
| SIMATIC CP 443-1 RNA | Lien | 
| SIMATIC CP 443-1 | Lien | 
| SIMATIC CP 443-1 | Lien | 
| SIMATIC CP 443-1 | Lien | 
| SIMATIC DK-16xx PN IO | Lien | 
| SIMATIC Drive Controller family | Lien | 
| SIMATIC Drive Controller family | Lien | 
| SIMATIC ET200AL IM 157-1 PN | Lien | 
| SIMATIC ET200AL | Lien | 
| SIMATIC ET200AL | Lien | 
| SIMATIC ET200AL | Lien | 
| SIMATIC ET200ecoPN 16DI DC24V 8xM12 | Lien | 
| SIMATIC ET200ecoPN 16DI DC24V 8xM12 | Lien | 
| SIMATIC ET200ecoPN 16DI DC24V 8xM12 | Lien | 
| SIMATIC ET200ecoPN 16DI DC24V 8xM12 | Lien | 
| SIMATIC ET200ecoPN 16DI DC24V 8xM12 | Lien | 
| SIMATIC ET200ecoPN 16DO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 16DO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 16DO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 16DO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 16DO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 4AO U/I 4xM12 | Lien | 
| SIMATIC ET200ecoPN 4AO U/I 4xM12 | Lien | 
| SIMATIC ET200ecoPN 4AO U/I 4xM12 | Lien | 
| SIMATIC ET200ecoPN 4AO U/I 4xM12 | Lien | 
| SIMATIC ET200ecoPN 4AO U/I 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8AI; 4 U/I; 4 RTD/TC 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8AI; 4 U/I; 4 RTD/TC 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8AI; 4 U/I; 4 RTD/TC 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8AI; 4 U/I; 4 RTD/TC 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8AI; 4 U/I; 4 RTD/TC 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8AI RTD/TC 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8AI RTD/TC 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8AI RTD/TC 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8AI RTD/TC 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8AI RTD/TC 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8DI DC24V 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DI DC24V 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DI DC24V 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DI DC24V 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DI DC24V 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DI DC24V 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8DI DC24V 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8DI DC24V 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8DI DC24V 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8DI DC24V 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8 DIO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8 DIO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8 DIO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8 DIO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8 DIO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/05A 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/05A 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/05A 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/05A 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/05A 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/13A 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/13A 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/13A 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/13A 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/13A 4xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8DO DC24V/13A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8 DO DC24V/2A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8 DO DC24V/2A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8 DO DC24V/2A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8 DO DC24V/2A 8xM12 | Lien | 
| SIMATIC ET200ecoPN 8 DO DC24V/2A 8xM12 | Lien | 
| SIMATIC ET200ecoPN: IO-Link Master | Lien | 
| SIMATIC ET200ecoPN: IO-Link Master | Lien | 
| SIMATIC ET200ecoPN: IO-Link Master | Lien | 
| SIMATIC ET200ecoPN: IO-Link Master | Lien | 
| SIMATIC ET200ecoPN: IO-Link Master | Lien | 
| SIMATIC ET200M IM153-4 PN IO HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200M IM153-4 PN IO ST (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200M (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200M (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200M (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200M (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200MP IM155-5 PN BA (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200MP IM155-5 PN BA (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200MP IM155-5 PN BA (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200MP IM155-5 PN HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200MP IM155-5 PN HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200MP IM155-5 PN HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200MP IM155-5 PN HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200MP IM155-5 PN HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200MP IM155-5 PN ST (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200MP IM155-5 PN ST (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200MP IM155-5 PN ST (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200MP IM155-5 PN ST (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200pro IM 154-3 PN HF | Lien | 
| SIMATIC ET200pro IM 154-4 PN HF | Lien | 
| SIMATIC ET200pro | Lien | 
| SIMATIC ET200pro | Lien | 
| SIMATIC ET200pro | Lien | 
| SIMATIC ET200pro | Lien | 
| SIMATIC ET200S (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200S (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200S (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200S (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200S (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 MF HF | Lien | 
| SIMATIC ET200SP IM155-6 PN/2 HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN/2 HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN/3 HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN/3 HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN BA (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN BA (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN Basic (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN HA (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN HA (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN HA (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN HF (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN HS (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN HS (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN HS (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN ST (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN ST (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN ST (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP IM155-6 PN ST (incl. SIPLUS variants) | Lien | 
| SIMATIC ET200SP (incl. SIPLUS variants except IM155-6 PN ST and IM155-6 PN HF) | Lien | 
| SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants) | Lien | 
| SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants) | Lien | 
| SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants) | Lien | 
| SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants) | Lien | 
| SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants) | Lien | 
| SIMATIC ET 200SP Open Controller CPU 1515SP PC (incl. SIPLUS variants) | Lien | 
| SIMATIC ET 200SP Open Controller CPU 1515SP PC (incl. SIPLUS variants) | Lien | 
| SIMATIC ET 200SP Open Controller CPU 1515SP PC (incl. SIPLUS variants) | Lien | 
| SIMATIC Field PG M5 | Lien | 
| SIMATIC Field PG M6 | Lien | 
| SIMATIC HMI Comfort Outdoor Panels 7\ & 15\ (incl. SIPLUS variants) | Lien | 
| SIMATIC HMI Comfort Outdoor Panels 7\ & 15\ (incl. SIPLUS variants) | Lien | 
| SIMATIC HMI Comfort Outdoor Panels 7\ & 15\ (incl. SIPLUS variants) | Lien | 
| SIMATIC HMI Comfort Outdoor Panels 7\ & 15\ (incl. SIPLUS variants) | Lien | 
| SIMATIC HMI Comfort Panels 4\ - 22\ (incl. SIPLUS variants) | Lien | 
| SIMATIC HMI Comfort Panels 4\ - 22\ (incl. SIPLUS variants) | Lien | 
| SIMATIC HMI Comfort Panels 4\ - 22\ (incl. SIPLUS variants) | Lien | 
| SIMATIC HMI Comfort Panels 4\ - 22\ (incl. SIPLUS variants) | Lien | 
| SIMATIC HMI Comfort Panels HMI Multi Panels HMI Mobile Panels (incl. SIPLUS variants) | Lien | 
| SIMATIC HMI KTP Mobile Panels KTP400F KTP700 KTP700F KTP900 and KTP900F | Lien | 
| SIMATIC HMI KTP Mobile Panels KTP400F KTP700 KTP700F KTP900 and KTP900F | Lien | 
| SIMATIC HMI KTP Mobile Panels | Lien | 
| SIMATIC HMI KTP Mobile Panels | Lien | 
| SIMATIC IE/PB-LINK V3 | Lien | 
| SIMATIC Information Server | Lien | 
| SIMATIC IPC1047E | Lien | 
| SIMATIC IPC1047 | Lien | 
| SIMATIC IPC127E | Lien | 
| SIMATIC IPC427E | Lien | 
| SIMATIC IPC477E Pro | Lien | 
| SIMATIC IPC477E | Lien | 
| SIMATIC IPC527G | Lien | 
| SIMATIC IPC547G | Lien | 
| SIMATIC IPC627E | Lien | 
| SIMATIC IPC647D | Lien | 
| SIMATIC IPC647E | Lien | 
| SIMATIC IPC647E | Lien | 
| SIMATIC IPC677E | Lien | 
| SIMATIC IPC847D | Lien | 
| SIMATIC IPC847E | Lien | 
| SIMATIC IPC847E | Lien | 
| SIMATIC IPC DiagMonitor | Lien | 
| SIMATIC IPC DiagMonitor | Lien | 
| SIMATIC IPC Support Package for VxWorks | Lien | 
| SIMATIC ITC1500 PRO | Lien | 
| SIMATIC ITC1500 | Lien | 
| SIMATIC ITC1900 PRO | Lien | 
| SIMATIC ITC1900 | Lien | 
| SIMATIC ITC2200 PRO | Lien | 
| SIMATIC ITC2200 | Lien | 
| SIMATIC ITP1000 | Lien | 
| SIMATIC Logon | Lien | 
| SIMATIC MICRO-DRIVE PDC | Lien | 
| SIMATIC MV400 family | Lien | 
| SIMATIC MV400 | Lien | 
| SIMATIC MV540 H (6GF3540-0GE10) | Lien | 
| SIMATIC MV540 H | Lien | 
| SIMATIC MV540 H | Lien | 
| SIMATIC MV540 S (6GF3540-0CD10) | Lien | 
| SIMATIC MV540 S | Lien | 
| SIMATIC MV540 S | Lien | 
| SIMATIC MV550 H (6GF3550-0GE10) | Lien | 
| SIMATIC MV550 H | Lien | 
| SIMATIC MV550 H | Lien | 
| SIMATIC MV550 S (6GF3550-0CD10) | Lien | 
| SIMATIC MV550 S | Lien | 
| SIMATIC MV550 S | Lien | 
| SIMATIC MV560 U (6GF3560-0LE10) | Lien | 
| SIMATIC MV560 U | Lien | 
| SIMATIC MV560 U | Lien | 
| SIMATIC MV560 X (6GF3560-0HE10) | Lien | 
| SIMATIC MV560 X | Lien | 
| SIMATIC MV560 X | Lien | 
| SIMATIC NET CP 1604 | Lien | 
| SIMATIC NET CP 1616 | Lien | 
| SIMATIC NET DK-16xx PN IO | Lien | 
| SIMATIC NET PC Software | Lien | 
| SIMATIC PCS 7 TeleControl | Lien | 
| SIMATIC PCS 7 V8.2 and earlier | Lien | 
| SIMATIC PCS 7 V8.2 and earlier | Lien | 
| SIMATIC PCS 7 V9.0 | Lien | 
| SIMATIC PCS 7 V9.0 | Lien | 
| SIMATIC PCS 7 V9.1 | Lien | 
| SIMATIC PCS 7 V9.1 | Lien | 
| SIMATIC PCS neo | Lien | 
| SIMATIC PCS neo | Lien | 
| SIMATIC PCS neo | Lien | 
| SIMATIC PDM | Lien | 
| SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incl. SIPLUS NET variant) | Lien | 
| SIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incl. SIPLUS NET variant) | Lien | 
| SIMATIC PN/PN Coupler (incl. SIPLUS NET variants) | Lien | 
| SIMATIC PN/PN Coupler (incl. SIPLUS NET variants) | Lien | 
| SIMATIC PN/PN Coupler (incl. SIPLUS NET variants) | Lien | 
| SIMATIC PN/PN Coupler (incl. SIPLUS NET variants) | Lien | 
| SIMATIC Power Line Booster PLB Base Module | Lien | 
| SIMATIC Process Historian (incl. Process Historian OPC UA Server) | Lien | 
| SIMATIC Process Historian OPC UA Server | Lien | 
| SIMATIC Process Historian OPC UA Server | Lien | 
| SIMATIC PROFINET Driver | Lien | 
| SIMATIC PROFINET Driver | Lien | 
| SIMATIC RF166C | Lien | 
| SIMATIC RF180C | Lien | 
| SIMATIC RF180C | Lien | 
| SIMATIC RF182C | Lien | 
| SIMATIC RF182C | Lien | 
| SIMATIC RF182C | Lien | 
| SIMATIC RF185C | Lien | 
| SIMATIC RF185C | Lien | 
| SIMATIC RF185C | Lien | 
| SIMATIC RF186CI | Lien | 
| SIMATIC RF186CI | Lien | 
| SIMATIC RF186C | Lien | 
| SIMATIC RF186C | Lien | 
| SIMATIC RF186C | Lien | 
| SIMATIC RF188CI | Lien | 
| SIMATIC RF188CI | Lien | 
| SIMATIC RF188C | Lien | 
| SIMATIC RF188C | Lien | 
| SIMATIC RF188C | Lien | 
| SIMATIC RF188C | Lien | 
| SIMATIC RF360R | Lien | 
| SIMATIC RF600 family | Lien | 
| SIMATIC RF600R | Lien | 
| SIMATIC RF600R | Lien | 
| SIMATIC RF600 | Lien | 
| SIMATIC RF650R | Lien | 
| SIMATIC RF680R | Lien | 
| SIMATIC RF685R | Lien | 
| SIMATIC RTU3010C | Lien | 
| SIMATIC RTU3030C | Lien | 
| SIMATIC RTU3031C | Lien | 
| SIMATIC RTU3041C | Lien | 
| SIMATIC S7-1200 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-1200 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-1200 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-1200 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-1200 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-1200 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-1200 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (MLFB: 6ES7518-4AX00-1AC0 6AG1518-4AX00-4AC0 incl. SIPLUS variant) | Lien | 
| SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (MLFB: 6ES7518-4AX00-1AC0 6AG1518-4AX00-4AC0 incl. SIPLUS variant) | Lien | 
| SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (MLFB: 6ES7518-4AX00-1AC0 6AG1518-4AX00-4AC0 incl. SIPLUS variant) | Lien | 
| SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP | Lien | 
| SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP | Lien | 
| SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants) | Lien | 
| SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants) | Lien | 
| SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants) | Lien | 
| SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants) | Lien | 
| SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants) | Lien | 
| SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants) | Lien | 
| SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants) | Lien | 
| SIMATIC S7-1500 Software Controller (incl. F) | Lien | 
| SIMATIC S7-1500 Software Controller | Lien | 
| SIMATIC S7-1500 Software Controller | Lien | 
| SIMATIC S7-1500 Software Controller | Lien | 
| SIMATIC S7-1500 Software Controller | Lien | 
| SIMATIC S7-1500 Software Controller | Lien | 
| SIMATIC S7-1500 Software Controller | Lien | 
| SIMATIC S7-200 SMART | Lien | 
| SIMATIC S7-200 SMART | Lien | 
| SIMATIC S7-300 CPU family (incl. related ET200 CPUs and SIPLUS variants) | Lien | 
| SIMATIC S7-300 CPU family (incl. related ET200 CPUs and SIPLUS variants) | Lien | 
| SIMATIC S7-300 CPU family (incl. related ET200 CPUs and SIPLUS variants) | Lien | 
| SIMATIC S7-300 CPU family (incl. related ET200 CPUs and SIPLUS variants) | Lien | 
| SIMATIC S7-300 CPU family (incl. related ET200 CPUs and SIPLUS variants) | Lien | 
| SIMATIC S7-300 CPU family (incl. related ET200 CPUs and SIPLUS variants) | Lien | 
| SIMATIC S7-400 H V6 CPU family and below (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-400 H V6 CPU family and below (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-400 H V6 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-400 H V6 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-400 PN/DP V6 and below CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-400 PN/DP V6 and below CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-400 PN/DP V6 and below CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-400 PN/DP V6 CPU family and below (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-400 PN/DP V6 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-400 PN/DP V7 and below CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-400 PN/DP V7 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-400 PN/DP V7 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-400 PN/DP V7 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-400 PN/DP V7 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-400 PN/DP V7 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-410 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-410 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-410 V8 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-410 V8 CPU family (incl. SIPLUS variants) | Lien | 
| SIMATIC S7-PLCSIM Advanced | Lien | 
| SIMATIC S7-PLCSIM Advanced | Lien | 
| SIMATIC TDC CP51M1 | Lien | 
| SIMATIC TDC CP51M1 | Lien | 
| SIMATIC TDC CP51M1 | Lien | 
| SIMATIC TDC CP51M1 | Lien | 
| SIMATIC TDC CPU555 | Lien | 
| SIMATIC TDC CPU555 | Lien | 
| SIMATIC TDC CPU555 | Lien | 
| SIMATIC TDC CPU555 | Lien | 
| SIMATIC Teleservice Adapter IE Advanced | Lien | 
| SIMATIC Teleservice Adapter IE Advanced | Lien | 
| SIMATIC Teleservice Adapter IE Advanced | Lien | 
| SIMATIC Teleservice Adapter IE Basic | Lien | 
| SIMATIC Teleservice Adapter IE Basic | Lien | 
| SIMATIC Teleservice Adapter IE Basic | Lien | 
| SIMATIC Teleservice Adapter IE Standard | Lien | 
| SIMATIC Teleservice Adapter IE Standard | Lien | 
| SIMATIC WinAC RTX (F) 2010 | Lien | 
| SIMATIC WinAC RTX (F) 2010 | Lien | 
| SIMATIC WinAC RTX (F) 2010 | Lien | 
| SIMATIC WinAC RTX (F) 2010 | Lien | 
| SIMATIC WinAC RTX (F) 2010 | Lien | 
| SIMATIC WinAC RTX (F) 2010 | Lien | 
| SIMATIC WinCC OA | Lien | 
| SIMATIC WinCC OA V3.17 | Lien | 
| SIMATIC WinCC OA V3.18 | Lien | 
| SIMATIC WinCC Runtime Advanced | Lien | 
| SIMATIC WinCC Runtime Advanced | Lien | 
| SIMATIC WinCC Runtime Advanced | Lien | 
| SIMATIC WinCC TeleControl | Lien | 
| SIMATIC WinCC V15 and earlier | Lien | 
| SIMATIC WinCC V15 and earlier | Lien | 
| SIMATIC WinCC V16 | Lien | 
| SIMATIC WinCC V16 | Lien | 
| SIMATIC WinCC V17 | Lien | 
| SIMATIC WinCC V17 | Lien | 
| SIMATIC WinCC V7.4 and earlier | Lien | 
| SIMATIC WinCC V7.4 and earlier | Lien | 
| SIMATIC WinCC V7.5 | Lien | 
| SIMATIC WinCC V7.5 | Lien | 
| Simcenter 3D | Lien | 
| Simcenter Amesim | Lien | 
| Simcenter Femap V2020.2 | Lien | 
| Simcenter Femap V2021.1 | Lien | 
| Simcenter System Architect | Lien | 
| Simcenter System Simulation Client for Git | Lien | 
| Simcenter Testlab Data Management | Lien | 
| Simcenter Testlab | Lien | 
| SIMIT Simulation Platform | Lien | 
| SIMOCODE pro V EIP (incl. SIPLUS variants) | Lien | 
| SIMOCODE proV Ethernet/IP | Lien | 
| SIMOCODE pro V PN (incl. SIPLUS variants) | Lien | 
| SIMOCODE pro V PN (incl. SIPLUS variants) | Lien | 
| SIMOCODE pro V PN (incl. SIPLUS variants) | Lien | 
| SIMOCODE proV PROFINET | Lien | 
| SIMOTION C | Lien | 
| SIMOTION C | Lien | 
| SIMOTION D (incl. SIPLUS variants) | Lien | 
| SIMOTION D (incl. SIPLUS variants) | Lien | 
| SIMOTION (incl. SIPLUS variants) | Lien | 
| SIMOTION (incl. SIPLUS variants) | Lien | 
| SIMOTION P | Lien | 
| SIMOTION P V4.4 and V4.5 | Lien | 
| SIMOTION P V5 | Lien | 
| SINAMICS Connect 300 | Lien | 
| SINAMICS DCM | Lien | 
| SINAMICS DCM | Lien | 
| SINAMICS DCM w. PN | Lien | 
| SINAMICS DCM w. PN | Lien | 
| SINAMICS DCP | Lien | 
| SINAMICS DCP | Lien | 
| SINAMICS DCP | Lien | 
| SINAMICS DCP w. PN | Lien | 
| SINAMICS DCP w. PN | Lien | 
| SINAMICS G110M V4.7 Control Unit | Lien | 
| SINAMICS G110M V4.7 PN Control Unit | Lien | 
| SINAMICS G110M w. PN | Lien | 
| SINAMICS G110M w. PN | Lien | 
| SINAMICS G120(C/P/D) w. PN (incl. SIPLUS variants) | Lien | 
| SINAMICS G120(C/P/D) w. PN (incl. SIPLUS variants) | Lien | 
| SINAMICS G120 V4.7 Control Unit (incl. SIPLUS variants) | Lien | 
| SINAMICS G120 V4.7 PN Control Unit (incl. SIPLUS variants) | Lien | 
| SINAMICS G130 V4.6 Control Unit | Lien | 
| SINAMICS G130 V4.7 Control Unit | Lien | 
| SINAMICS G130 V4.7 Control Unit | Lien | 
| SINAMICS G130 V4.7 Control Unit | Lien | 
| SINAMICS G130 V4.7 SP1 Control Unit | Lien | 
| SINAMICS G130 V4.7 w. PN | Lien | 
| SINAMICS G130 V4.7 w. PN | Lien | 
| SINAMICS G130 V4.8 Control Unit | Lien | 
| SINAMICS G130 V4.8 w. PN | Lien | 
| SINAMICS G130 V4.8 w. PN | Lien | 
| SINAMICS G130 V5.1 Control Unit | Lien | 
| SINAMICS G130 V5.1 SP1 Control Unit | Lien | 
| SINAMICS G150 Control Unit | Lien | 
| SINAMICS G150 Control Unit | Lien | 
| SINAMICS G150 V4.6 Control Unit | Lien | 
| SINAMICS G150 V4.7 Control Unit | Lien | 
| SINAMICS G150 V4.7 SP1 Control Unit | Lien | 
| SINAMICS G150 V4.7 w. PN | Lien | 
| SINAMICS G150 V4.7 w. PN | Lien | 
| SINAMICS G150 V4.8 Control Unit | Lien | 
| SINAMICS G150 V4.8 w. PN | Lien | 
| SINAMICS G150 V4.8 w. PN | Lien | 
| SINAMICS G150 V5.1 Control Unit | Lien | 
| SINAMICS G150 V5.1 SP1 Control Unit | Lien | 
| SINAMICS GH150 V4.7 Control Unit | Lien | 
| SINAMICS GH150 V4.7 Control Unit | Lien | 
| SINAMICS GL150 V4.7 Control Unit | Lien | 
| SINAMICS GL150 V4.7 Control Unit | Lien | 
| SINAMICS GM150 V4.7 Control Unit | Lien | 
| SINAMICS GM150 V4.7 Control Unit | Lien | 
| SINAMICS S110 Control Unit | Lien | 
| SINAMICS S110 Control Unit | Lien | 
| SINAMICS S110 w. PN | Lien | 
| SINAMICS S110 w. PN | Lien | 
| SINAMICS S120 prior to V4.7 w. PN (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 prior to V4.7 w. PN (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 V4.6 Control Unit (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 V4.7 Control Unit and CBE20 (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 V4.7 Control Unit (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 V4.7 Control Unit (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 V4.7 SP1 Control Unit (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 V4.7 SP1 w. PN (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 V4.7 SP1 w. PN (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 V4.7 w. PN (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 V4.7 w. PN (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 V4.8 Control Unit (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 V4.8 w. PN (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 V4.8 w. PN (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 V5.1 Control Unit (incl. SIPLUS variants) | Lien | 
| SINAMICS S120 V5.1 SP1 Control Unit (incl. SIPLUS variants) | Lien | 
| SINAMICS S150 Control Unit | Lien | 
| SINAMICS S150 Control Unit | Lien | 
| SINAMICS S150 V4.6 Control Unit | Lien | 
| SINAMICS S150 V4.7 Control Unit | Lien | 
| SINAMICS S150 V4.7 SP1 Control Unit | Lien | 
| SINAMICS S150 V4.7 w. PN | Lien | 
| SINAMICS S150 V4.7 w. PN | Lien | 
| SINAMICS S150 V4.8 Control Unit | Lien | 
| SINAMICS S150 V4.8 w. PN | Lien | 
| SINAMICS S150 V4.8 w. PN | Lien | 
| SINAMICS S150 V5.1 Control Unit | Lien | 
| SINAMICS S150 V5.1 SP1 Control Unit | Lien | 
| SINAMICS S210 V5.1 Control Unit | Lien | 
| SINAMICS S210 V5.1 SP1 Control Unit | Lien | 
| SINAMICS S/G Control Unit w. PROFINET | Lien | 
| SINAMICS SL150 V4.7 Control Unit | Lien | 
| SINAMICS SL150 V4.7 Control Unit | Lien | 
| SINAMICS SM120 V4.7 Control Unit | Lien | 
| SINAMICS SM120 V4.7 Control Unit | Lien | 
| SINAMICS V90 w. PN | Lien | 
| SINAMICS V90 w. PN | Lien | 
| SINEC INS | Lien | 
| SINEC NMS | Lien | 
| SINEC-NMS | Lien | 
| SINEC NMS | Lien | 
| SINEMA Remote Connect Server | Lien | 
| SINEMA Remote Connect Server | Lien | 
| SINEMA Remote Connect Server | Lien | 
| SINEMA Remote Connect Server | Lien | 
| SINEMA Remote Connect Server | Lien | 
| SINEMA Server | Lien | 
| SINEMA Server | Lien | 
| SINEMA Server V14 | Lien | 
| SINUMERIK 808D | Lien | 
| SINUMERIK 828D HW PU.4 | Lien | 
| SINUMERIK 828D | Lien | 
| SINUMERIK 828D | Lien | 
| SINUMERIK 828D | Lien | 
| SINUMERIK 828D V4.5 and prior | Lien | 
| SINUMERIK 828D V4.7 | Lien | 
| SINUMERIK 840D sl | Lien | 
| SINUMERIK 840D sl | Lien | 
| SINUMERIK 840D sl | Lien | 
| SINUMERIK 840D sl | Lien | 
| SINUMERIK 840D sl V4.5 and prior | Lien | 
| SINUMERIK 840D sl V4.7 | Lien | 
| SINUMERIK MC MCU 1720 | Lien | 
| SINUMERIK ONE NCU 1740 | Lien | 
| SINUMERIK ONE PPU 1740 | Lien | 
| SINUMERIK ONE / SINUMERIK 840D sl Handheld Terminal HT 10 | Lien | 
| SINUMERIK OPC UA Server | Lien | 
| SINUMERIK OPC UA Server | Lien | 
| SINUMERIK Operate | Lien | 
| SiPass integrated V2.80 | Lien | 
| SiPass integrated V2.85 | Lien | 
| SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL | Lien | 
| SIPLUS ET 200SP CP 1543SP-1 ISEC | Lien | 
| SIPLUS ET 200SP CP 1543SP-1 ISEC | Lien | 
| SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL | Lien | 
| SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL | Lien | 
| SIPLUS NET CP 1543-1 | Lien | 
| SIPLUS NET CP 1543-1 | Lien | 
| SIPLUS NET CP 1543-1 | Lien | 
| SIPLUS NET CP 1543-1 | Lien | 
| SIPLUS NET CP 343-1 Advanced | Lien | 
| SIPLUS NET CP 343-1 Advanced | Lien | 
| SIPLUS NET CP 343-1 Advanced | Lien | 
| SIPLUS NET CP 343-1 Lean | Lien | 
| SIPLUS NET CP 343-1 | Lien | 
| SIPLUS NET CP 443-1 Advanced | Lien | 
| SIPLUS NET CP 443-1 Advanced | Lien | 
| SIPLUS NET CP 443-1 Advanced | Lien | 
| SIPLUS NET CP 443-1 | Lien | 
| SIPLUS NET CP 443-1 | Lien | 
| SIPLUS NET CP 443-1 | Lien | 
| SIPLUS S7-1200 CP 1243-1 RAIL | Lien | 
| SIPLUS S7-1200 CP 1243-1 RAIL | Lien | 
| SIPLUS S7-1200 CP 1243-1 RAIL | Lien | 
| SIPLUS S7-1200 CP 1243-1 | Lien | 
| SIPLUS S7-1200 CP 1243-1 | Lien | 
| SIPLUS S7-1200 CP 1243-1 | Lien | 
| SIPLUS TIM 1531 IRC | Lien | 
| SIPLUS TIM 1531 IRC | Lien | 
| SIRIUS ACT 3SU1 interface module PROFINET | Lien | 
| SIRIUS Motor Starter M200D PROFINET | Lien | 
| SIRIUS Soft Starter 3RW44 PN | Lien | 
| SIRIUS Soft Starter 3RW44 PN | Lien | 
| SITOP Manager | Lien | 
| SITOP PSU8600 PROFINET | Lien | 
| SITOP PSU8600 | Lien | 
| SITOP UPS1600 (incl. SIPLUS variants) | Lien | 
| SITOP UPS1600 PROFINET (incl. SIPLUS variants) | Lien | 
| Siveillance Command | Lien | 
| Siveillance Control Pro | Lien | 
| Siveillance Identity V1.5 | Lien | 
| Siveillance Identity V1.6 | Lien | 
| Siveillance Vantage | Lien | 
| SOFTNET-IE PNIO | Lien | 
| SOFTNET-IE PNIO | Lien | 
| Softnet PROFINET IO for PC-based Windows systems | Lien | 
| Solid Edge CAM Pro | Lien | 
| Solid Edge Harness Design | Lien | 
| Solid Edge SE2021 | Lien | 
| Solid Edge SE2022 | Lien | 
| Spectrum Power 4 | Lien | 
| Spectrum Power 4 | Lien | 
| Spectrum Power 7 | Lien | 
| SPPA-T3000 SeS3000 Security Server (6DU7054-0..00-..A0) | Lien | 
| Teamcenter Active Workspace | Lien | 
| Teamcenter Briefcase Browser | Lien | 
| Teamcenter Data Share Manager | Lien | 
| Teamcenter Deployment Center | Lien | 
| Teamcenter Dispatcher Service | Lien | 
| Teamcenter EDA | Lien | 
| Teamcenter FMS | Lien | 
| Teamcenter Integration for CATIA | Lien | 
| Teamcenter Integration Framework | Lien | 
| Teamcenter MBSE Gateway | Lien | 
| Teamcenter Mendix Connector | Lien | 
| Teamcenter Microservices Framework | Lien | 
| Teamcenter Polarion Integration | Lien | 
| Teamcenter Rapid Start | Lien | 
| Teamcenter Reporting and Analytics V11 | Lien | 
| Teamcenter Reporting and Analytics V12.2 | Lien | 
| Teamcenter Reporting and Analytics V12.3 | Lien | 
| Teamcenter Reporting and Analytics V12.4 | Lien | 
| Teamcenter Reporting and Analytics V13 | Lien | 
| Teamcenter Retail Footwear and Apparel | Lien | 
| Teamcenter Security Services | Lien | 
| Teamcenter Supplier Collaboration | Lien | 
| Teamcenter System Modeling Workbench | Lien | 
| Teamcenter | Lien | 
| Teamcenter Technical Publishing | Lien | 
| Teamcenter Visualization V12.4 | Lien | 
| Teamcenter Visualization V13.1 | Lien | 
| Teamcenter Visualization V13.2 | Lien | 
| Teamcenter Visualization V13.3 | Lien | 
| Tecnomatix eBOP Manager Server | Lien | 
| Tecnomatix Intosite | Lien | 
| Tecnomatix Plant Simulation | Lien | 
| Tecnomatix Process Designer | Lien | 
| Tecnomatix Process Simulate | Lien | 
| Tecnomatix Process Simulate VCLite | Lien | 
| Tecnomatix RobotExpert | Lien | 
| TeleControl Server Basic | Lien | 
| TIA Administrator | Lien | 
| TIA Administrator | Lien | 
| TIM 1531 IRC (incl. SIPLUS NET variants) | Lien | 
| TIM 1531 IRC (incl. SIPLUS NET variants) | Lien | 
| TIM 1531 IRC (incl. SIPLUS NET variants) | Lien | 
| TIM 1531 IRC | Lien | 
| TIM 1531 IRC | Lien | 
| TIM 3V-IE Advanced (incl. SIPLUS NET variants) | Lien | 
| TIM 3V-IE DNP3 (incl. SIPLUS NET variants) | Lien | 
| TIM 3V-IE (incl. SIPLUS NET variants) | Lien | 
| TIM 4R-IE DNP3 (incl. SIPLUS NET variants) | Lien | 
| TIM 4R-IE (incl. SIPLUS NET variants) | Lien | 
| Valor Parts Library - VPL Direct | Lien | 
| Valor Parts Library - VPL Server or Service | Lien | 
| VeSys | Lien | 
| Xpedition Enterprise VX.2.10 | Lien | 
| Xpedition Enterprise VX.2.6 | Lien | 
| Xpedition Enterprise VX.2.7 | Lien | 
| Xpedition Enterprise VX.2.8 | Lien | 
| Xpedition Enterprise (XCR) VX.2.10 | Lien | 
| Xpedition IC Packaging VX.2.10 | Lien | 
| Xpedition IC Packaging VX.2.6 | Lien | 
| Xpedition IC Packaging VX.2.7 | Lien | 
| Xpedition IC Packaging VX.2.8 | Lien | 
| Xpedition IC Packaging (XCR) VX.2.10 | Lien | 
| Vendor | Product | Description | 
|---|
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 
 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003ctable\u003e \u003cthead\u003e \u003ctr\u003e \u003cth\u003eSyst\u00e8me affect\u00e9\u003c/th\u003e \u003cth\u003eLien vers l\u0027avis \u00e9diteur\u003c/th\u003e \u003c/tr\u003e \u003c/thead\u003e \u003ctbody\u003e \u003ctr\u003e \u003ctd\u003eAdvantage Navigator Energy \u0026amp; Sustainability\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eAdvantage Navigator Software Proxy V6\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eBuilding Operator Discovery Distribution for the Connect X200 Gateway\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eBuilding Operator Discovery Distribution for the Connect X300 Gateway\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eBuilding Twin - 360\u00b0 Viewer\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eCapital\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eCerberus DMS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eCloudConnect 712\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eCOMOS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eCOMOS V10.2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-995338.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eCOMOS V10.3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-995338.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eCOMOS V10.4\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-995338.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003ecRSP Operator Client Starter\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003ecRSP\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDesigo CC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: DK Standard Ethernet Controller\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: DK Standard Ethernet Controller\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: DK Standard Ethernet Controller\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: DK Standard Ethernet Controller\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: DK Standard Ethernet Controller\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: DK Standard Ethernet Controller\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: EK-ERTEC 200P\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: EK-ERTEC 200P\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: EK-ERTEC 200P\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: EK-ERTEC 200P\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: EK-ERTEC 200P\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: EK-ERTEC 200P\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: EK-ERTEC 200P\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: EK-ERTEC 200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: EK-ERTEC 200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: EK-ERTEC 200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: EK-ERTEC 200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: EK-ERTEC 200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: EK-ERTEC 200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eDevelopment/Evaluation Kits for PROFINET IO: EK-ERTEC 200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eE-Car OC Cloud Application\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eEnergy Engage\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eEnergyIP Prepay V3.7\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eEnergyIP Prepay V3.8\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eEnergyIP\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eEnlighted Amaze\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eEnlighted Where\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eGeolus Shape Search V10\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eGeolus Shape Search V11\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eGMA-Manager\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eHEEDS Connect\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eHES UDIS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eIE/AS-i Link PN IO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eIE/PB-Link (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eIE/PB LINK PN IO (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eIndustrial Edge Hub\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eIndustrial Edge Management App (IEM-App)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eIndustrial Edge Management OS (IEM-OS)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003ejROS for Spectrum Power 4\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003ejROS for Spectrum Power 7\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eJT2Go\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-301589.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eKTK ATE530S\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eLOGO! CMR2020\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-316383.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eLOGO! CMR2040\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-316383.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eMendix Applications\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eMindSphere App Management Cockpits (Developer\u0026amp; Operator)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eMindSphere Asset Manager\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eMindsphere Cloud Foundry\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eMindsphere Cloud Platform\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eMindSphere IAM (User Management/ Settings)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eMindSphere Integrated Data Lake\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eMindSphere Notification Service\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eMindSphere Predictive Learning\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eMindSphere Usage Transparency Service\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eMindSphere Visual Explorer\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eNXpower Monitor\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eNX\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eOpcenter EX CP Process Automation Control\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eOpcenter Execution Core Process Automation Control\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eOpcenter Intelligence\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eOperation Scheduler\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003ePROFINET Driver for Controller\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003ePSS(R)CAPE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-675303.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRFID 181EIP\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eROX II\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM APE1404 Linux\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM CROSSBOW Station Access Controller\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM RCM1224\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM RM1224 LTE(4G) EU\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM RM1224 LTE(4G) EU\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM RM1224 LTE(4G) NAM\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM RM1224 LTE(4G) NAM\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM RM1224\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM RM1224\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM RM1224\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM ROX MX5000RE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM ROX MX5000\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM ROX RX1400\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM ROX RX1500\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM ROX RX1501\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM ROX RX1510\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM ROX RX1511\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM ROX RX1512\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM ROX RX1524\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM ROX RX1536\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM ROX RX5000\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM RX1400 VPE Debian Linux\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eRUGGEDCOM RX1400 VPE Linux CloudConnect\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE LPE9403\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M-800 / S615\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M-800\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M804PB\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M804PB\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M804PB\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M804PB\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M804PB\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M812-1 ADSL-Router (Annex A)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M812-1 ADSL-Router (Annex A)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M812-1 ADSL-Router (Annex A)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M812-1 ADSL-Router (Annex A)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M812-1 ADSL-Router (Annex B)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M812-1 ADSL-Router (Annex B)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M812-1 ADSL-Router (Annex B)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M812-1 ADSL-Router (Annex B)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M812-1 ADSL-Router\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M816-1 ADSL-Router (Annex A)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M816-1 ADSL-Router (Annex A)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M816-1 ADSL-Router (Annex A)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M816-1 ADSL-Router (Annex A)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M816-1 ADSL-Router (Annex B)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M816-1 ADSL-Router (Annex B)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M816-1 ADSL-Router (Annex B)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M816-1 ADSL-Router (Annex B)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M816-1 ADSL-Router\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M826-2 SHDSL-Router\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M826-2 SHDSL-Router\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M826-2 SHDSL-Router\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M826-2 SHDSL-Router\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M826-2 SHDSL-Router\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M874-2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M874-2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M874-2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M874-2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M874-2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M874-3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M874-3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M874-3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M874-3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M874-3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M875\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-3 (ROK)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-3 (ROK)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-3 (ROK)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-3 (ROK)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-3 (ROK)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-4 (EU)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-4 (EU)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-4 (EU)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-4 (EU)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-4 (EU)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-4 (NAM)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-4 (NAM)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-4 (NAM)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-4 (NAM)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE M876-4 (NAM)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE MUM856-1 (EU)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE MUM856-1 (EU)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE MUM856-1 (RoW)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE MUM856-1 (RoW)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S602\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S602\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S602\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S612\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S612\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S612\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S615\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S615\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S615\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S615\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S615\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S623\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S623\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S623\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S627-2M\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S627-2M\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE S627-2M\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC622-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC622-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC622-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC622-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC632-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC632-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC632-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC632-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC636-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC636-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC636-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC636-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC642-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC642-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC642-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC642-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC646-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC646-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC646-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE SC646-2C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W-1700 IEEE 802.11ac family\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W-1700 IEEE 802.11ac family\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W-1700 IEEE 802.11ac family\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W1748-1 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W1748-1 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W1750D\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W1750D\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W1788-1 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W1788-1 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W1788-2 EEC M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W1788-2 EEC M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W1788-2IA M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W1788-2IA M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W1788-2 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W1788-2 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W-700 IEEE 802.11n family\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W-700 IEEE 802.11n family\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W-700 IEEE 802.11n family\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W-700 IEEE 802.11n family\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W700\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W721-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W721-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W722-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W722-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W734-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W734-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W734-1 RJ45 (USA)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W734-1 RJ45 (USA)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W738-1 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W738-1 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W748-1 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W748-1 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W748-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W748-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W761-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W761-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W774-1 M12 EEC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W774-1 M12 EEC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W774-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W774-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W774-1 RJ45 (USA)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W774-1 RJ45 (USA)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W778-1 M12 EEC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W778-1 M12 EEC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W778-1 M12 EEC (USA)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W778-1 M12 EEC (USA)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W778-1 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W778-1 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W786-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W786-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W786-2IA RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W786-2IA RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W786-2 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W786-2 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W786-2 SFP\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W786-2 SFP\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W788-1 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W788-1 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W788-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W788-1 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W788-2 M12 EEC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W788-2 M12 EEC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W788-2 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W788-2 M12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W788-2 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE W788-2 RJ45\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WAM763-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WAM766-1 6GHz\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WAM766-1 6GHz\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WAM766-1 EEC 6GHz\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WAM766-1 EEC 6GHz\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WAM766-1 EEC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WAM766-1 EEC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WAM766-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WAM766-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WLC711\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WLC712\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WUM763-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WUM766-1 6GHz\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WUM766-1 6GHz\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WUM766-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE WUM766-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-913875.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X200-4 P IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X200-4 P IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X-200IRT (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X-200IRT switch family (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-100232.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X-200IRT switch family (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-102233.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X-200IRT switch family (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X-200IRT switch family (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X-200 switch family (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-100232.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X-200 switch family (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-102233.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X-200 switch family (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X-200 switch family (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X201-3P IRT PRO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X201-3P IRT PRO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X201-3P IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X201-3P IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X202-2 IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X202-2 IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X202-2P IRT (incl. SIPLUS NET variant)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X202-2P IRT (incl. SIPLUS NET variant)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X202-2P IRT PRO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X202-2P IRT PRO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204-2FM\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204-2FM\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204-2 (incl. SIPLUS NET variant)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204-2LD (incl. SIPLUS NET variant)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204-2LD\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204-2LD TS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204-2LD TS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204-2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204-2TS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204-2TS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204 IRT PRO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204 IRT PRO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204 IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204 IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204RNA EEC (HSR)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-100232.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204RNA EEC (HSR)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-443566.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204RNA EEC (PRP/HSR)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-100232.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204RNA EEC (PRP/HSR)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-443566.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204RNA EEC (PRP)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-100232.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204RNA EEC (PRP)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-443566.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204RNA (HSR)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-100232.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204RNA (HSR)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-443566.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204RNA (PRP)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-100232.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X204RNA (PRP)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-443566.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X206-1LD (incl. SIPLUS NET variant)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X206-1LD\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X206-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X206-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X208 (incl. SIPLUS NET variant)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X208PRO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X208PRO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X208\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X212-2LD\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X212-2LD\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X212-2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X212-2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X216\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X216\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X224\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X224\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X-300 (incl. X408 and SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X-300 switch family (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X-300 switch family (incl. X408 and SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-102233.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X-300 switch family (incl. X408 and SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X-300 switch family (incl. X408 and SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-443566.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X302-7 EEC (230V coated)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X302-7 EEC (230V)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X302-7 EEC (24V coated)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X302-7 EEC (24V)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X302-7 EEC (2x 230V coated)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X302-7 EEC (2x 230V)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X302-7 EEC (2x 24V coated)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X302-7 EEC (2x 24V)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X302-7EEC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X304-2FE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X304-2FE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X306-1LD FE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X306-1LDFE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X307-2 EEC (230V coated)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X307-2 EEC (230V)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X307-2 EEC (24V coated)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X307-2 EEC (24V)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X307-2 EEC (2x 230V coated)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X307-2 EEC (2x 230V)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X307-2 EEC (2x 24V coated)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X307-2 EEC (2x 24V)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X307-2EEC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X307-3LD\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X307-3LD\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X307-3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X307-3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X308-2 (incl. SIPLUS NET variant)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X308-2LD\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X308-2LD\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X308-2LH+\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X308-2LH\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X308-2LH+\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X308-2LH\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X308-2M PoE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X308-2M PoE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X308-2M\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X308-2M\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X308-2M TS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X308-2M TS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X308-2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X310FE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X310FE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X310\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X310\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X320-1-2LD FE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X320-1 FE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X320-1FE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X320-3LDFE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X408-2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X408\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE X414\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XB-200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XB-200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XB-200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XC-200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XC-200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XC-200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF-200BA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF-200BA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF-200BA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF201-3P IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF201-3P IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF202-2P IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF202-2P IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF204-2BA IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF204-2BA IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF204-2 (incl. SIPLUS NET variant)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF204-2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF204 IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF204 IRT\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF204\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF204\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF206-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF206-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF208\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XF208\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XM-400 Family\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XM400\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XM-400\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XM-400\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XP-200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XP-200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XP-200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR-300WG\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR-300WG\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR-300WG\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-12M (230V ports on front)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-12M (230V ports on rear)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-12M (24V ports on front)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-12M (24V ports on rear)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-12M\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-12M TS (24V)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-12M TS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-4M EEC (100-240VAC/60-250VDC ports on front)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-4M EEC (100-240VAC/60-250VDC ports on rear)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-4M EEC (24V ports on front)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-4M EEC (24V ports on rear)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC ports on front)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC ports on rear)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-4M EEC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-4M PoE\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR324-4M PoE TS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR-500 Family\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR-500 Family\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR500\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSCALANCE XR-500\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSENTRON 3VA COM100/800\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-541018.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSENTRON 3VA DSP800\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-541018.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSENTRON PAC2200 (with CLP Approval)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-541018.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSENTRON PAC2200 (with MID Approval)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-541018.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSENTRON PAC2200 (without MID Approval)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-541018.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSENTRON PAC3200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-541018.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSENTRON PAC3200T\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-541018.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSENTRON PAC3220\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-541018.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSENTRON PAC4200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-541018.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSENTRON powermanager V4\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSICAM 230\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-675303.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSICAM TOOLBOX II\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-669737.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIDOOR ATD430W\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIDOOR ATE530S COATED\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIDOOR ATE531S\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIGUARD DSA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CFU PA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CFU PA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Cloud Connect 7 CC712\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Cloud Connect 7 CC716\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CM 1542-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CM 1542-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CM 1542-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CM 1542SP-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Compact Field Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1242-7C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1242-7 GPRS V2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1242-7 GPRS V2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1242-7 GPRS V2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-1 DNP3 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-1 IEC (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-1 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-1 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-1 IRC (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-7 LTE EU\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-7 LTE EU\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-7 LTE EU\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-7 LTE EU\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-7 LTE US\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-7 LTE US\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-7 LTE US\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-7 LTE US\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-8 IRC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-8 IRC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-8 IRC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1243-8 IRC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1542SP-1 IRC (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1542SP-1 IRC (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1542SP-1 IRC (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1542SP-1 IRC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1542SP-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1542SP-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1542SP-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1543-1 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1543-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1543-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1543-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1543-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1543SP-1 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1543SP-1 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1543SP-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1543SP-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1545-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1545-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1545-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1604\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1604\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1616 and CP 1604\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP1616/CP1604\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1616\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1616\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1623\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1623\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP1626\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1626\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1628\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 1628\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 343-1 Advanced (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 343-1 Advanced (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 343-1 Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 343-1 Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 343-1 Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 343-1 ERPC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 343-1 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 343-1 Lean (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 343-1 Lean\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 343-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 442-1 RNA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-102233.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 442-1 RNA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 Advanced (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-102233.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 Advanced (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 Advanced (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-102233.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 OPC UA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-211752.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 OPC UA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 OPC UA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 OPC UA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 OPC UA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 OPC UA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 OPC UA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 RNA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-102233.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1 RNA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC CP 443-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC DK-16xx PN IO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Drive Controller family\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Drive Controller family\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-838121.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200AL IM 157-1 PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200AL\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200AL\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200AL\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 16DI DC24V 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 16DI DC24V 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 16DI DC24V 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 16DI DC24V 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 16DI DC24V 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 16DO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 16DO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 16DO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 16DO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 16DO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 4AO U/I 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 4AO U/I 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 4AO U/I 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 4AO U/I 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 4AO U/I 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8AI; 4 U/I; 4 RTD/TC 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8AI; 4 U/I; 4 RTD/TC 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8AI; 4 U/I; 4 RTD/TC 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8AI; 4 U/I; 4 RTD/TC 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8AI; 4 U/I; 4 RTD/TC 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8AI RTD/TC 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8AI RTD/TC 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8AI RTD/TC 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8AI RTD/TC 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8AI RTD/TC 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DI DC24V 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DI DC24V 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DI DC24V 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DI DC24V 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DI DC24V 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DI DC24V 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DI DC24V 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DI DC24V 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DI DC24V 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DI DC24V 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8 DIO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8 DIO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8 DIO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8 DIO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8 DIO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/05A 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/05A 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/05A 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/05A 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/05A 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/13A 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/13A 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/13A 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/13A 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/13A 4xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8DO DC24V/13A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8 DO DC24V/2A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8 DO DC24V/2A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8 DO DC24V/2A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8 DO DC24V/2A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN 8 DO DC24V/2A 8xM12\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN: IO-Link Master\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN: IO-Link Master\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN: IO-Link Master\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN: IO-Link Master\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200ecoPN: IO-Link Master\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200M IM153-4 PN IO HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200M IM153-4 PN IO ST (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200M (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200M (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200M (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200M (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200MP IM155-5 PN BA (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200MP IM155-5 PN BA (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200MP IM155-5 PN BA (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200MP IM155-5 PN HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200MP IM155-5 PN HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200MP IM155-5 PN HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200MP IM155-5 PN HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200MP IM155-5 PN HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200MP IM155-5 PN ST (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200MP IM155-5 PN ST (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200MP IM155-5 PN ST (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200MP IM155-5 PN ST (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200pro IM 154-3 PN HF\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200pro IM 154-4 PN HF\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200pro\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200pro\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200pro\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200pro\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200S (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200S (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200S (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200S (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200S (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 MF HF\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN/2 HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN/2 HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN/3 HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN/3 HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN BA (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN BA (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN Basic (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN HA (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN HA (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN HA (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN HF (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN HS (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN HS (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN HS (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN ST (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN ST (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN ST (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP IM155-6 PN ST (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET200SP (incl. SIPLUS variants except IM155-6 PN ST and IM155-6 PN HF)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-838121.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET 200SP Open Controller CPU 1515SP PC (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET 200SP Open Controller CPU 1515SP PC (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ET 200SP Open Controller CPU 1515SP PC (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Field PG M5\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Field PG M6\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC HMI Comfort Outdoor Panels 7\\ \u0026amp; 15\\ (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC HMI Comfort Outdoor Panels 7\\ \u0026amp; 15\\ (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC HMI Comfort Outdoor Panels 7\\ \u0026amp; 15\\ (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC HMI Comfort Outdoor Panels 7\\ \u0026amp; 15\\ (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC HMI Comfort Panels 4\\ - 22\\ (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC HMI Comfort Panels 4\\ - 22\\ (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC HMI Comfort Panels 4\\ - 22\\ (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC HMI Comfort Panels 4\\ - 22\\ (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC HMI Comfort Panels HMI Multi Panels HMI Mobile Panels (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC HMI KTP Mobile Panels KTP400F KTP700 KTP700F KTP900 and KTP900F\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC HMI KTP Mobile Panels KTP400F KTP700 KTP700F KTP900 and KTP900F\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC HMI KTP Mobile Panels\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC HMI KTP Mobile Panels\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IE/PB-LINK V3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Information Server\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-675303.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC1047E\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC1047\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC127E\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC427E\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC477E Pro\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC477E\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC527G\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC547G\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC627E\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC647D\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC647E\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC647E\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC677E\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC847D\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC847E\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC847E\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC DiagMonitor\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC DiagMonitor\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC IPC Support Package for VxWorks\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ITC1500 PRO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ITC1500\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ITC1900 PRO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ITC1900\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ITC2200 PRO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ITC2200\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC ITP1000\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Logon\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MICRO-DRIVE PDC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV400 family\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV400\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV540 H (6GF3540-0GE10)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV540 H\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV540 H\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV540 S (6GF3540-0CD10)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV540 S\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV540 S\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV550 H (6GF3550-0GE10)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV550 H\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV550 H\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV550 S (6GF3550-0CD10)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV550 S\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV550 S\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV560 U (6GF3560-0LE10)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV560 U\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV560 U\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV560 X (6GF3560-0HE10)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV560 X\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC MV560 X\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC NET CP 1604\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC NET CP 1616\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC NET DK-16xx PN IO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC NET PC Software\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PCS 7 TeleControl\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PCS 7 V8.2 and earlier\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-840188.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PCS 7 V8.2 and earlier\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-914168.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PCS 7 V9.0\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-840188.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PCS 7 V9.0\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-914168.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PCS 7 V9.1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-840188.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PCS 7 V9.1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-914168.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PCS neo\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PCS neo\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-675303.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PCS neo\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PDM\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incl. SIPLUS NET variant)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PN/PN Coupler 6ES7158-3AD01-0XA0 (incl. SIPLUS NET variant)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PN/PN Coupler (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PN/PN Coupler (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PN/PN Coupler (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PN/PN Coupler (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Power Line Booster PLB Base Module\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Process Historian (incl. Process Historian OPC UA Server)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-675303.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Process Historian OPC UA Server\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Process Historian OPC UA Server\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PROFINET Driver\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC PROFINET Driver\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF166C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF180C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-102233.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF180C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF182C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-102233.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF182C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF182C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF185C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF185C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF185C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF186CI\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF186CI\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF186C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF186C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF186C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF188CI\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF188CI\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF188C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF188C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF188C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF188C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF360R\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF600 family\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF600R\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF600R\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF600\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF650R\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF680R\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RF685R\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RTU3010C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-316383.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RTU3030C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-316383.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RTU3031C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-316383.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC RTU3041C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-316383.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1200 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1200 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1200 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1200 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1200 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1200 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1200 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-838121.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 CPU 1518-4 PN/DP MFP (MLFB: 6ES7518-4AX00-1AC0 6AG1518-4AX00-4AC0 incl. SIPLUS variant)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 CPU 1518-4 PN/DP MFP (MLFB: 6ES7518-4AX00-1AC0 6AG1518-4AX00-4AC0 incl. SIPLUS variant)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 CPU 1518-4 PN/DP MFP (MLFB: 6ES7518-4AX00-1AC0 6AG1518-4AX00-4AC0 incl. SIPLUS variant)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 CPU 1518F-4 PN/DP MFP\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 CPU 1518F-4 PN/DP MFP\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-838121.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 Software Controller (incl. F)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 Software Controller\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 Software Controller\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 Software Controller\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 Software Controller\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 Software Controller\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-1500 Software Controller\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-838121.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-200 SMART\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-200 SMART\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-300 CPU family (incl. related ET200 CPUs and SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-300 CPU family (incl. related ET200 CPUs and SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-300 CPU family (incl. related ET200 CPUs and SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-300 CPU family (incl. related ET200 CPUs and SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-300 CPU family (incl. related ET200 CPUs and SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-300 CPU family (incl. related ET200 CPUs and SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 H V6 CPU family and below (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 H V6 CPU family and below (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 H V6 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 H V6 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 PN/DP V6 and below CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 PN/DP V6 and below CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 PN/DP V6 and below CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 PN/DP V6 CPU family and below (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 PN/DP V6 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 PN/DP V7 and below CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 PN/DP V7 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 PN/DP V7 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 PN/DP V7 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 PN/DP V7 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-400 PN/DP V7 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-410 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-410 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-410 V8 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-410 V8 CPU family (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-PLCSIM Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC S7-PLCSIM Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-838121.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC TDC CP51M1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC TDC CP51M1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC TDC CP51M1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC TDC CP51M1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC TDC CPU555\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC TDC CPU555\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC TDC CPU555\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC TDC CPU555\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Teleservice Adapter IE Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Teleservice Adapter IE Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Teleservice Adapter IE Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Teleservice Adapter IE Basic\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Teleservice Adapter IE Basic\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Teleservice Adapter IE Basic\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Teleservice Adapter IE Standard\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC Teleservice Adapter IE Standard\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinAC RTX (F) 2010\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinAC RTX (F) 2010\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinAC RTX (F) 2010\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinAC RTX (F) 2010\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinAC RTX (F) 2010\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinAC RTX (F) 2010\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC OA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC OA V3.17\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-675303.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC OA V3.18\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-675303.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC Runtime Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC Runtime Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC Runtime Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC TeleControl\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC V15 and earlier\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-840188.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC V15 and earlier\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-914168.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC V16\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-840188.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC V16\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-914168.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC V17\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-840188.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC V17\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-914168.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC V7.4 and earlier\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-840188.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC V7.4 and earlier\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-914168.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC V7.5\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-840188.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMATIC WinCC V7.5\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-914168.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSimcenter 3D\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSimcenter Amesim\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSimcenter Femap V2020.2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-609880.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSimcenter Femap V2021.1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-609880.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSimcenter System Architect\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSimcenter System Simulation Client for Git\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSimcenter Testlab Data Management\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSimcenter Testlab\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMIT Simulation Platform\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-675303.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOCODE pro V EIP (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOCODE proV Ethernet/IP\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOCODE pro V PN (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOCODE pro V PN (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOCODE pro V PN (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOCODE proV PROFINET\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOTION C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOTION C\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOTION D (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOTION D (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOTION (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOTION (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOTION P\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOTION P V4.4 and V4.5\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIMOTION P V5\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS Connect 300\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS DCM\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS DCM\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS DCM w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS DCM w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS DCP\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS DCP\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS DCP\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS DCP w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS DCP w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G110M V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G110M V4.7 PN Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G110M w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G110M w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G120(C/P/D) w. PN (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G120(C/P/D) w. PN (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G120 V4.7 Control Unit (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G120 V4.7 PN Control Unit (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G130 V4.6 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G130 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G130 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G130 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G130 V4.7 SP1 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G130 V4.7 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G130 V4.7 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G130 V4.8 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G130 V4.8 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G130 V4.8 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G130 V5.1 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G130 V5.1 SP1 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G150 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G150 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G150 V4.6 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G150 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G150 V4.7 SP1 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G150 V4.7 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G150 V4.7 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G150 V4.8 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G150 V4.8 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G150 V4.8 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G150 V5.1 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS G150 V5.1 SP1 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS GH150 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS GH150 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS GL150 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS GL150 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS GM150 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS GM150 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S110 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S110 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S110 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S110 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 prior to V4.7 w. PN (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 prior to V4.7 w. PN (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 V4.6 Control Unit (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 V4.7 Control Unit and CBE20 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 V4.7 Control Unit (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 V4.7 Control Unit (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 V4.7 SP1 Control Unit (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 V4.7 SP1 w. PN (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 V4.7 SP1 w. PN (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 V4.7 w. PN (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 V4.7 w. PN (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 V4.8 Control Unit (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 V4.8 w. PN (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 V4.8 w. PN (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 V5.1 Control Unit (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S120 V5.1 SP1 Control Unit (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S150 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S150 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S150 V4.6 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S150 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S150 V4.7 SP1 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S150 V4.7 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S150 V4.7 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S150 V4.8 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S150 V4.8 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S150 V4.8 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S150 V5.1 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S150 V5.1 SP1 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S210 V5.1 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S210 V5.1 SP1 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS S/G Control Unit w. PROFINET\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-593272.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS SL150 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS SL150 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS SM120 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS SM120 V4.7 Control Unit\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS V90 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINAMICS V90 w. PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINEC INS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-675303.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINEC NMS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINEC-NMS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINEC NMS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINEMA Remote Connect Server\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINEMA Remote Connect Server\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINEMA Remote Connect Server\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINEMA Remote Connect Server\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-654775.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINEMA Remote Connect Server\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-675303.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINEMA Server\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINEMA Server\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINEMA Server V14\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK 808D\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK 828D HW PU.4\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK 828D\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK 828D\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK 828D\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK 828D V4.5 and prior\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK 828D V4.7\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK 840D sl\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK 840D sl\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-349422.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK 840D sl\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK 840D sl\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-473245.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK 840D sl V4.5 and prior\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK 840D sl V4.7\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK MC MCU 1720\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK ONE NCU 1740\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK ONE PPU 1740\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK ONE / SINUMERIK 840D sl Handheld Terminal HT 10\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-309571.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK OPC UA Server\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK OPC UA Server\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSINUMERIK Operate\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSiPass integrated V2.80\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSiPass integrated V2.85\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS ET 200SP CP 1543SP-1 ISEC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS ET 200SP CP 1543SP-1 ISEC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 1543-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 1543-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 1543-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 1543-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 343-1 Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 343-1 Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 343-1 Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 343-1 Lean\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 343-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 443-1 Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 443-1 Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 443-1 Advanced\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 443-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 443-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS NET CP 443-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS S7-1200 CP 1243-1 RAIL\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS S7-1200 CP 1243-1 RAIL\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS S7-1200 CP 1243-1 RAIL\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS S7-1200 CP 1243-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS S7-1200 CP 1243-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS S7-1200 CP 1243-1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-539476.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS TIM 1531 IRC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIPLUS TIM 1531 IRC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIRIUS ACT 3SU1 interface module PROFINET\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIRIUS Motor Starter M200D PROFINET\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIRIUS Soft Starter 3RW44 PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSIRIUS Soft Starter 3RW44 PN\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-346262.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSITOP Manager\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSITOP PSU8600 PROFINET\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSITOP PSU8600\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSITOP UPS1600 (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSITOP UPS1600 PROFINET (incl. SIPLUS variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSiveillance Command\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSiveillance Control Pro\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSiveillance Identity V1.5\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSiveillance Identity V1.6\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSiveillance Vantage\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSOFTNET-IE PNIO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-599968.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSOFTNET-IE PNIO\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-780073.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSoftnet PROFINET IO for PC-based Windows systems\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-293562.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSolid Edge CAM Pro\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSolid Edge Harness Design\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSolid Edge SE2021\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-301589.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSolid Edge SE2022\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-301589.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSpectrum Power 4\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSpectrum Power 4\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-831168.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSpectrum Power 7\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eSPPA-T3000 SeS3000 Security Server (6DU7054-0..00-..A0)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-714170.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Active Workspace\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Briefcase Browser\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Data Share Manager\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Deployment Center\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Dispatcher Service\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter EDA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter FMS\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Integration for CATIA\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Integration Framework\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter MBSE Gateway\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Mendix Connector\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Microservices Framework\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Polarion Integration\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Rapid Start\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Reporting and Analytics V11\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Reporting and Analytics V12.2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Reporting and Analytics V12.3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Reporting and Analytics V12.4\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Reporting and Analytics V13\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Retail Footwear and Apparel\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Security Services\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Supplier Collaboration\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter System Modeling Workbench\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Technical Publishing\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Visualization V12.4\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-301589.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Visualization V13.1\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-301589.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Visualization V13.2\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-301589.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeamcenter Visualization V13.3\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-301589.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTecnomatix eBOP Manager Server\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTecnomatix Intosite\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTecnomatix Plant Simulation\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTecnomatix Process Designer\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTecnomatix Process Simulate\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTecnomatix Process Simulate VCLite\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTecnomatix RobotExpert\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTeleControl Server Basic\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-307392.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTIA Administrator\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-244969.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTIA Administrator\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTIM 1531 IRC (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-480230.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTIM 1531 IRC (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-838121.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTIM 1531 IRC (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-978220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTIM 1531 IRC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTIM 1531 IRC\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-772220.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTIM 3V-IE Advanced (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTIM 3V-IE DNP3 (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTIM 3V-IE (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTIM 4R-IE DNP3 (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eTIM 4R-IE (incl. SIPLUS NET variants)\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-462066.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eValor Parts Library - VPL Direct\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eValor Parts Library - VPL Server or Service\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eVeSys\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eXpedition Enterprise VX.2.10\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eXpedition Enterprise VX.2.6\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eXpedition Enterprise VX.2.7\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eXpedition Enterprise VX.2.8\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eXpedition Enterprise (XCR) VX.2.10\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eXpedition IC Packaging VX.2.10\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eXpedition IC Packaging VX.2.6\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eXpedition IC Packaging VX.2.7\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eXpedition IC Packaging VX.2.8\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003ctr\u003e \u003ctd\u003eXpedition IC Packaging (XCR) VX.2.10\u003c/td\u003e \u003ctd\u003e\u003ca href=\"https://cert-portal.siemens.com/productcert/html/ssa-661247.html\"\u003eLien\u003c/a\u003e\u003c/td\u003e \u003c/tr\u003e \u003c/tbody\u003e \u003c/table\u003e ",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-40360",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-40360"
    },
    {
      "name": "CVE-2016-1547",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-1547"
    },
    {
      "name": "CVE-2021-37186",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37186"
    },
    {
      "name": "CVE-2020-26139",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26139"
    },
    {
      "name": "CVE-2016-4956",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-4956"
    },
    {
      "name": "CVE-2021-37198",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37198"
    },
    {
      "name": "CVE-2016-4953",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-4953"
    },
    {
      "name": "CVE-2021-40363",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-40363"
    },
    {
      "name": "CVE-2021-46151",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-46151"
    },
    {
      "name": "CVE-2021-44018",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44018"
    },
    {
      "name": "CVE-2022-23312",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23312"
    },
    {
      "name": "CVE-2021-41990",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41990"
    },
    {
      "name": "CVE-2015-5621",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-5621"
    },
    {
      "name": "CVE-2021-46161",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-46161"
    },
    {
      "name": "CVE-2021-41991",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41991"
    },
    {
      "name": "CVE-2021-46160",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-46160"
    },
    {
      "name": "CVE-2022-23102",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23102"
    },
    {
      "name": "CVE-2019-11478",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-11478"
    },
    {
      "name": "CVE-2019-13933",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-13933"
    },
    {
      "name": "CVE-2019-8460",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-8460"
    },
    {
      "name": "CVE-2019-6575",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-6575"
    },
    {
      "name": "CVE-2020-26146",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26146"
    },
    {
      "name": "CVE-2020-26143",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26143"
    },
    {
      "name": "CVE-2019-6568",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-6568"
    },
    {
      "name": "CVE-2016-1550",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-1550"
    },
    {
      "name": "CVE-2015-7705",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-7705"
    },
    {
      "name": "CVE-2021-46156",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-46156"
    },
    {
      "name": "CVE-2021-37197",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37197"
    },
    {
      "name": "CVE-2016-7433",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-7433"
    },
    {
      "name": "CVE-2021-37194",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37194"
    },
    {
      "name": "CVE-2021-46153",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-46153"
    },
    {
      "name": "CVE-2016-4955",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-4955"
    },
    {
      "name": "CVE-2015-7853",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-7853"
    },
    {
      "name": "CVE-2021-46152",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-46152"
    },
    {
      "name": "CVE-2017-2680",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-2680"
    },
    {
      "name": "CVE-2015-8138",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8138"
    },
    {
      "name": "CVE-2020-12360",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-12360"
    },
    {
      "name": "CVE-2016-4954",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-4954"
    },
    {
      "name": "CVE-2020-24588",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24588"
    },
    {
      "name": "CVE-2021-37185",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37185"
    },
    {
      "name": "CVE-2021-46154",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-46154"
    },
    {
      "name": "CVE-2020-26140",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26140"
    },
    {
      "name": "CVE-2021-37195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37195"
    },
    {
      "name": "CVE-2020-8703",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8703"
    },
    {
      "name": "CVE-2019-10936",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-10936"
    },
    {
      "name": "CVE-2020-12357",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-12357"
    },
    {
      "name": "CVE-2021-46159",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-46159"
    },
    {
      "name": "CVE-2021-3449",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3449"
    },
    {
      "name": "CVE-2017-12741",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-12741"
    },
    {
      "name": "CVE-2021-40358",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-40358"
    },
    {
      "name": "CVE-2019-10923",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-10923"
    },
    {
      "name": "CVE-2021-43336",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-43336"
    },
    {
      "name": "CVE-2020-26144",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26144"
    },
    {
      "name": "CVE-2021-44000",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44000"
    },
    {
      "name": "CVE-2021-20094",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20094"
    },
    {
      "name": "CVE-2020-24513",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24513"
    },
    {
      "name": "CVE-2019-11479",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-11479"
    },
    {
      "name": "CVE-2021-20093",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20093"
    },
    {
      "name": "CVE-2021-38405",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-38405"
    },
    {
      "name": "CVE-2020-24507",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24507"
    },
    {
      "name": "CVE-2021-46155",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-46155"
    },
    {
      "name": "CVE-2020-13987",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13987"
    },
    {
      "name": "CVE-2021-45046",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45046"
    },
    {
      "name": "CVE-2020-12358",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-12358"
    },
    {
      "name": "CVE-2021-37196",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37196"
    },
    {
      "name": "CVE-2021-40364",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-40364"
    },
    {
      "name": "CVE-2019-11477",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-11477"
    },
    {
      "name": "CVE-2020-26147",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26147"
    },
    {
      "name": "CVE-2021-37204",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37204"
    },
    {
      "name": "CVE-2019-19300",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19300"
    },
    {
      "name": "CVE-2019-13946",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-13946"
    },
    {
      "name": "CVE-2019-10942",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-10942"
    },
    {
      "name": "CVE-2020-8670",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8670"
    },
    {
      "name": "CVE-2017-2681",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-2681"
    },
    {
      "name": "CVE-2016-2518",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-2518"
    },
    {
      "name": "CVE-2020-8704",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8704"
    },
    {
      "name": "CVE-2020-28400",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-28400"
    },
    {
      "name": "CVE-2021-46158",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-46158"
    },
    {
      "name": "CVE-2021-44228",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44228"
    },
    {
      "name": "CVE-2016-7431",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-7431"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2020-26141",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26141"
    },
    {
      "name": "CVE-2020-24486",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24486"
    },
    {
      "name": "CVE-2020-24506",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24506"
    },
    {
      "name": "CVE-2021-46157",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-46157"
    },
    {
      "name": "CVE-2021-45106",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45106"
    },
    {
      "name": "CVE-2020-24512",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24512"
    },
    {
      "name": "CVE-2020-17437",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-17437"
    },
    {
      "name": "CVE-2021-44016",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44016"
    },
    {
      "name": "CVE-2020-24511",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24511"
    },
    {
      "name": "CVE-2021-40359",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-40359"
    },
    {
      "name": "CVE-2021-37205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37205"
    },
    {
      "name": "CVE-2018-18065",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-18065"
    },
    {
      "name": "CVE-2017-6458",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-6458"
    },
    {
      "name": "CVE-2016-1548",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-1548"
    },
    {
      "name": "CVE-2019-19301",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19301"
    },
    {
      "name": "CVE-2016-9042",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-9042"
    },
    {
      "name": "CVE-2020-26145",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-26145"
    }
  ],
  "initial_release_date": "2022-02-09T00:00:00",
  "last_revision_date": "2022-02-09T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-124",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-02-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSiemens. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Siemens",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-541018 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-541018.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-914168 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-914168.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-309571 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-309571.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-675303 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-675303.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-244969 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-244969.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-654775 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-654775.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-316383 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-316383.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-100232 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-100232.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-480230 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-480230.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-978220 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-978220.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-840188 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-840188.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-211752 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-211752.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-772220 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-772220.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-539476 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-539476.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-599968 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-599968.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-443566 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-443566.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-995338 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-995338.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-462066 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-462066.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-102233 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-102233.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-301589 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-301589.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-669737 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-669737.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-609880 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-609880.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssb-439005 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssb-439005.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-473245 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-473245.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-831168 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-831168.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-593272 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-593272.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-838121 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-838121.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-307392 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-307392.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-780073 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-780073.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-349422 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-349422.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-346262 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-346262.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-293562 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-293562.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-913875 du 08 f\u00e9vrier 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-913875.html"
    }
  ]
}
  CERTFR-2022-AVI-239
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| IBM | Spectrum | IBM Spectrum Protect Plus Container Backup and Restore for Red Hat OpenShift versions 10.1.x antérieures à 10.1.10 | ||
| IBM | Spectrum | IBM Spectrum Protect for Virtual Environments: Data Protection for VMware versions 8.1.x antérieures à 8.1.14 | ||
| IBM | Spectrum | IBM Spectrum Copy Data Management versions 2.2.x antérieures à 2.2.15 | ||
| IBM | Spectrum | IBM Spectrum Protect Backup-Archive Client web user interface versions 8.1.x antérieures à 8.1.14 | ||
| IBM | Spectrum | IBM Spectrum Protect Plus versions 10.1.x antérieures à 10.1.10 | ||
| IBM | Spectrum | IBM Spectrum Protect Plus Container Backup and Restore for Kubernetes versions 10.1.x antérieures à 10.1.10 | ||
| IBM | Spectrum | IBM Spectrum Protect for Virtual Environments: Data Protection for Hyper-V versions 8.1.x antérieures à 8.1.14 | ||
| IBM | Spectrum | IBM Spectrum Protect Client Management Service versions 8.1.x antérieures à 8.1.14 | ||
| IBM | Spectrum | IBM Spectrum Protect Operations Center versions 8.1.x antérieures à 8.1.14 | ||
| IBM | WebSphere | IBM WebSphere Application Server versions 7.0, 8.0, 8.5 et 9.0 avec Content Collector for Email versions 4.0.x antérieures à 4.0.1 | ||
| IBM | Spectrum | IBM Spectrum Protect Plus File Systems Agent versions 10.1.x antérieures à 10.1.10 | ||
| IBM | Spectrum | IBM Spectrum Protect for Space Management versions 8.1.x antérieures à 8.1.14 | ||
| IBM | Spectrum | IBM Spectrum Protect Server versions 8.1.x antérieures à 8.1.14 | 
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 
 | ||||||||||||||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM Spectrum Protect Plus Container Backup and Restore for Red Hat OpenShift versions 10.1.x ant\u00e9rieures \u00e0 10.1.10",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Protect for Virtual Environments: Data Protection for VMware versions 8.1.x ant\u00e9rieures \u00e0 8.1.14",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Copy Data Management versions 2.2.x ant\u00e9rieures \u00e0 2.2.15",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Protect Backup-Archive Client web user interface versions 8.1.x ant\u00e9rieures \u00e0 8.1.14",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Protect Plus versions 10.1.x ant\u00e9rieures \u00e0 10.1.10",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Protect Plus Container Backup and Restore for Kubernetes versions 10.1.x ant\u00e9rieures \u00e0 10.1.10",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Protect for Virtual Environments: Data Protection for Hyper-V versions 8.1.x ant\u00e9rieures \u00e0 8.1.14",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Protect Client Management Service versions 8.1.x ant\u00e9rieures \u00e0 8.1.14",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Protect Operations Center versions 8.1.x ant\u00e9rieures \u00e0 8.1.14",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM WebSphere Application Server versions 7.0, 8.0, 8.5 et 9.0 avec Content Collector for Email versions 4.0.x ant\u00e9rieures \u00e0 4.0.1",
      "product": {
        "name": "WebSphere",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Protect Plus File Systems Agent versions 10.1.x ant\u00e9rieures \u00e0 10.1.10",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Protect for Space Management versions 8.1.x ant\u00e9rieures \u00e0 8.1.14",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Protect Server versions 8.1.x ant\u00e9rieures \u00e0 8.1.14",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-41182",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41182"
    },
    {
      "name": "CVE-2022-0391",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0391"
    },
    {
      "name": "CVE-2021-35517",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35517"
    },
    {
      "name": "CVE-2022-21680",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21680"
    },
    {
      "name": "CVE-2021-39002",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39002"
    },
    {
      "name": "CVE-2021-36090",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-36090"
    },
    {
      "name": "CVE-2021-41184",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41184"
    },
    {
      "name": "CVE-2021-41183",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41183"
    },
    {
      "name": "CVE-2021-38926",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-38926"
    },
    {
      "name": "CVE-2021-23222",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23222"
    },
    {
      "name": "CVE-2021-29678",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-29678"
    },
    {
      "name": "CVE-2020-35508",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-35508"
    },
    {
      "name": "CVE-2022-23806",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23806"
    },
    {
      "name": "CVE-2021-23214",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23214"
    },
    {
      "name": "CVE-2022-23773",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23773"
    },
    {
      "name": "CVE-2021-38951",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-38951"
    },
    {
      "name": "CVE-2020-8492",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8492"
    },
    {
      "name": "CVE-2021-3156",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3156"
    },
    {
      "name": "CVE-2022-23772",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23772"
    },
    {
      "name": "CVE-2021-23727",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23727"
    },
    {
      "name": "CVE-2021-35578",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35578"
    },
    {
      "name": "CVE-2021-38931",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-38931"
    },
    {
      "name": "CVE-2021-3139",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3139"
    },
    {
      "name": "CVE-2021-44716",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44716"
    },
    {
      "name": "CVE-2021-20373",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20373"
    },
    {
      "name": "CVE-2020-15436",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15436"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2022-0235",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0235"
    },
    {
      "name": "CVE-2021-33026",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33026"
    },
    {
      "name": "CVE-2020-14323",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14323"
    },
    {
      "name": "CVE-2021-44717",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44717"
    },
    {
      "name": "CVE-2021-41617",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41617"
    },
    {
      "name": "CVE-2021-4034",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4034"
    },
    {
      "name": "CVE-2022-21681",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21681"
    },
    {
      "name": "CVE-2020-35513",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-35513"
    }
  ],
  "initial_release_date": "2022-03-14T00:00:00",
  "last_revision_date": "2022-03-14T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-239",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-03-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits IBM.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de code\narbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6562471 du 11 mars 2022",
      "url": "https://www.ibm.com/support/pages/node/6562471"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6562895 du 11 mars 2022",
      "url": "https://www.ibm.com/support/pages/node/6562895"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6445699 du 11 mars 2022",
      "url": "https://www.ibm.com/support/pages/node/6445699"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6562401 du 11 mars 2022",
      "url": "https://www.ibm.com/support/pages/node/6562401"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6562843 du 11 mars 2022",
      "url": "https://www.ibm.com/support/pages/node/6562843"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6562849 du 11 mars 2022",
      "url": "https://www.ibm.com/support/pages/node/6562849"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6562873 du 11 mars 2022",
      "url": "https://www.ibm.com/support/pages/node/6562873"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6562383 du 11 mars 2022",
      "url": "https://www.ibm.com/support/pages/node/6562383"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6562405 du 11 mars 2022",
      "url": "https://www.ibm.com/support/pages/node/6562405"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 6562919 du 11 mars 2022",
      "url": "https://www.ibm.com/support/pages/node/6562919"
    }
  ]
}
  CERTFR-2022-AVI-650
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Juniper Networks | Junos OS | Junos OS sur plateformes MX versions 20.4.x antérieures à 20.4R3-S2 | ||
| Juniper Networks | Junos OS | Junos OS versions 21.1.x antérieures à 21.1R3-S1 | ||
| Juniper Networks | Junos OS Evolved | Junos OS Evolved versions 21.1.x aantérieures à 21.1R3-S1-EVO | ||
| Juniper Networks | Junos OS | Junos OS versions 18.3.x antérieures à 18.3R3-S6 | ||
| Juniper Networks | Junos OS | Junos OS versions 17.3.x antérieures à 17.3R3-S12 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes SRX versions 20.4.x antérieures à 20.4R3-S2, 20.4R3-S3 | ||
| Juniper Networks | Junos OS | Junos OS versions 21.4.x antérieures à 21.4R1-S2, 21.4R2 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes PTX versions 19.2.x antérieures à 19.2R1-S8, 19.2R3-S6 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes EX versions antérieures à 19.2R1-S9, 19.2R3-S5 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes EX versions 20.3.x antérieures à 20.3R3-S3 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes PTX versions 19.3.x antérieures à 19.3R3-S6 | ||
| Juniper Networks | Junos OS Evolved | Junos OS Evolved versions 21.3.x antérieures à 21.3R2-S1-EVO, 21.3R3-EVO | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes QFX versions 21.2.x antérieures à 21.2R2-S1, 21.2R3 | ||
| Juniper Networks | Junos Space | Junos Space versions antérieures à 22.1R1 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes PTX versions 22.1.x antérieures à 22.1R2 | ||
| Juniper Networks | Junos OS | Junos OS versions 19.2.x antérieures à 19.2R1-S9, 19.2R3-S6 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes EX versions 19.3.x antérieures à 19.3R3-S6 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes EX versions 20.1.x antérieures à 20.1R3-S4 | ||
| Juniper Networks | N/A | Junos Space Security Director Policy Enforcer versions antérieures à 22.1R1 | ||
| Juniper Networks | Junos OS | Junos OS versions 21.2.x antérieures à 21.2R2-S2, 21.2R3 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes QFX versions 19.4.x antérieures à 19.4R2-S6, 19.4R3-S8 | ||
| Juniper Networks | Junos OS | Junos OS versions 19.4.x antérieures à 19.4R2-S6, 19.4R3-S8 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes MX versions supérieures à 20.1R1 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes QFX versions 20.1.x antérieures à 20.1R3-S4 | ||
| Juniper Networks | Junos OS | Junos OS versions 19.1.x antérieures à 19.1R2-S3, 19.1R3-S8 | ||
| Juniper Networks | Junos OS | Junos OS versions 15.1X49, 15.1X49-D100 et suivantes antérieures à 19.2R3-S5 | ||
| Juniper Networks | Junos OS Evolved | Junos OS Evolved versions 21.2.x antérieures à 21.2R1-S1-EVO, 21.2R3-EVO | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes EX versions 20.4.x antérieures à 20.4R3-S2, 20.4R3-S3 | ||
| Juniper Networks | Junos OS | Junos OS versions 20.2.x antérieures à 20.2R3-S5 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes MX versions 21.1.x antérieures à 21.1R2, 21.1R3-S2 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes QFX versions 19.2.x antérieures à 19.2R1-S9, 19.2R3-S5 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes EX versions 21.1.x antérieures à 21.1R3-S1 | ||
| Juniper Networks | Junos OS | Junos OS versions 21.3.x antérieures à 21.3R2-S1, 21.3R3 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes SRX versions 21.4.x antérieures à 21.4R1-S1, 21.4R2 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes SRX versions 19.3.x antérieures à 19.3R3-S6 | ||
| Juniper Networks | N/A | Juniper Networks Contrail Networking versions antérieures à 21.4.0 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes PTX versions 19.4.x antérieures à 19.4R2-S5, 19.4R3-S8 | ||
| Juniper Networks | N/A | Contrôleur Juniper Networks NorthStar versions antérieures à 5.1.0 Service Pack 6 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes MX versions 20.2.x antérieures à 20.2R3-S5 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes QFX versions 20.4.x antérieures à 20.4R3-S2 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes SRX versions 20.2.x antérieures à 20.2R3-S4 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes PTX versions 21.2.x antérieures à 21.2R1-S1, 21.2R2, 21.2R3-S1 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes PTX versions 20.2.x antérieures à 20.2R3-S5 | ||
| Juniper Networks | Junos OS Evolved | Junos OS Evolved versions 21.4.x antérieures à 21.4R1-S1-EVO, 21.4R2-EVO | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes SRX versions antérieures à 19.2R1-S9, 19.2R3-S5 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes EX versions 19.4.x antérieures à 19.4R3-S8 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes PTX toutes versions antérieures à 19.1R3-S9 | ||
| Juniper Networks | Junos OS | Junos OS versions 19.3.x antérieures à 19.3R2-S7, 19.3R3-S6 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes EX versions 21.3.x antérieures à 21.3R1-S2, 21.3R2, 21.3R3 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes PTX versions 20.1.x antérieures à 20.1R3-S4 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes QFX versions 21.3.x antérieures à 21.3R2 | ||
| Juniper Networks | Junos OS | Junos OS versions 20.3.x antérieures à 20.3R3-S4 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes QFX versions 20.3.x antérieures à 20.3R3-S3 | ||
| Juniper Networks | Junos OS | Junos OS versions 18.4.x antérieures à 18.4R2-S10, 18.4R3-S9 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes EX versions 21.2.x antérieures à 21.2R2-S2, 21.2R3 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes SRX versions 21.1.x antérieures à 21.1R3-S2 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes EX versions 20.2.x antérieures à 20.2R3-S4 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes SRX versions 21.2.x antérieures à 21.2R2-S3, 21.2R3 | ||
| Juniper Networks | Junos OS | Junos OS versions 15.1.x antérieures à 15.1R7-S10 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes SRX versions 20.1.x antérieures à 20.1R3-S4 | ||
| Juniper Networks | Junos OS Evolved | Junos OS Evolved versions antérieures à 20.4R3-S3-EVO | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes EX versions 21.4.x antérieures à 21.4R1-S1, 21.4R2 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes QFX versions 19.3.x antérieures à 19.3R3-S6 | ||
| Juniper Networks | Junos OS | Junos OS versions antérieures à 12.3R12-S21 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes MX versions 21.3.x antérieures à 21.3R2 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes QFX versions 21.1.x antérieures à 21.1R2-S1, 21.1R3 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes MX versions 20.3.x antérieures à 20.3R3-S4 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes PTX versions 20.4.x antérieures à 20.4R3-S4 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes SRX versions 19.4.x antérieures à 19.4R3-S8 | ||
| Juniper Networks | Junos OS | Junos OS versions 20.1.x antérieures à 20.1R3-S4 | ||
| Juniper Networks | N/A | Contrôleur Juniper Networks NorthStar versions 6.x antérieures à 6.2.2 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes QFX versions antérieures à 19.1R3-S9 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes QFX versions 20.2.x antérieures à 20.2R3-S4 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes PTX versions 21.1.x antérieures à 21.1R2-S1, 21.1R3-S2 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes SRX versions 20.3.x antérieures à 20.3R3-S3 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes SRX versions 21.3.x antérieures à 21.3R1-S2, 21.3R2, 21.3R3 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes PTX versions 20.3.x antérieures à 20.3R3-S4 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes MX versions 21.4.x antérieures à 21.4R2 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes PTX versions 21.4.x antérieures à 21.4R2 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes MX versions 21.2.x antérieures à 21.2R2-S2 | ||
| Juniper Networks | Junos OS | Junos OS sur plateformes PTX versions 21.3.x antérieures à 21.3R3 | ||
| Juniper Networks | Junos OS | Junos OS versions 20.4.x antérieures à 20.4R2-S2, 20.4R3-S3 | 
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 
 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Junos OS sur plateformes MX versions 20.4.x ant\u00e9rieures \u00e0 20.4R3-S2",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 21.1.x ant\u00e9rieures \u00e0 21.1R3-S1",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS Evolved versions 21.1.x aant\u00e9rieures \u00e0 21.1R3-S1-EVO",
      "product": {
        "name": "Junos OS Evolved",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 18.3.x ant\u00e9rieures \u00e0 18.3R3-S6",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 17.3.x ant\u00e9rieures \u00e0 17.3R3-S12",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes SRX versions 20.4.x ant\u00e9rieures \u00e0 20.4R3-S2, 20.4R3-S3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 21.4.x ant\u00e9rieures \u00e0 21.4R1-S2, 21.4R2",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes PTX versions 19.2.x ant\u00e9rieures \u00e0 19.2R1-S8, 19.2R3-S6",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes EX versions ant\u00e9rieures \u00e0 19.2R1-S9, 19.2R3-S5",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes EX versions 20.3.x ant\u00e9rieures \u00e0 20.3R3-S3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes PTX versions 19.3.x ant\u00e9rieures \u00e0 19.3R3-S6",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS Evolved versions 21.3.x ant\u00e9rieures \u00e0 21.3R2-S1-EVO, 21.3R3-EVO",
      "product": {
        "name": "Junos OS Evolved",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes QFX versions 21.2.x ant\u00e9rieures \u00e0 21.2R2-S1, 21.2R3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos Space versions ant\u00e9rieures \u00e0 22.1R1",
      "product": {
        "name": "Junos Space",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes PTX versions 22.1.x ant\u00e9rieures \u00e0 22.1R2",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 19.2.x ant\u00e9rieures \u00e0 19.2R1-S9, 19.2R3-S6",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes EX versions 19.3.x ant\u00e9rieures \u00e0 19.3R3-S6",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes EX versions 20.1.x ant\u00e9rieures \u00e0 20.1R3-S4",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos Space Security Director Policy Enforcer versions ant\u00e9rieures \u00e0 22.1R1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 21.2.x ant\u00e9rieures \u00e0 21.2R2-S2, 21.2R3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes QFX versions 19.4.x ant\u00e9rieures \u00e0 19.4R2-S6, 19.4R3-S8",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 19.4.x ant\u00e9rieures \u00e0 19.4R2-S6, 19.4R3-S8",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes MX versions sup\u00e9rieures \u00e0 20.1R1",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes QFX versions 20.1.x ant\u00e9rieures \u00e0 20.1R3-S4",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 19.1.x ant\u00e9rieures \u00e0 19.1R2-S3, 19.1R3-S8",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 15.1X49, 15.1X49-D100 et suivantes ant\u00e9rieures \u00e0 19.2R3-S5",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS Evolved versions 21.2.x ant\u00e9rieures \u00e0 21.2R1-S1-EVO, 21.2R3-EVO",
      "product": {
        "name": "Junos OS Evolved",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes EX versions 20.4.x ant\u00e9rieures \u00e0 20.4R3-S2, 20.4R3-S3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 20.2.x ant\u00e9rieures \u00e0 20.2R3-S5",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes MX versions 21.1.x ant\u00e9rieures \u00e0 21.1R2, 21.1R3-S2",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes QFX versions 19.2.x ant\u00e9rieures \u00e0 19.2R1-S9, 19.2R3-S5",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes EX versions 21.1.x ant\u00e9rieures \u00e0 21.1R3-S1",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 21.3.x ant\u00e9rieures \u00e0 21.3R2-S1, 21.3R3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes SRX versions 21.4.x ant\u00e9rieures \u00e0 21.4R1-S1, 21.4R2",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes SRX versions 19.3.x ant\u00e9rieures \u00e0 19.3R3-S6",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Juniper Networks Contrail Networking versions ant\u00e9rieures \u00e0 21.4.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes PTX versions 19.4.x ant\u00e9rieures \u00e0 19.4R2-S5, 19.4R3-S8",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Contr\u00f4leur Juniper Networks NorthStar versions ant\u00e9rieures \u00e0 5.1.0 Service Pack 6",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes MX versions 20.2.x ant\u00e9rieures \u00e0 20.2R3-S5",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes QFX versions 20.4.x ant\u00e9rieures \u00e0 20.4R3-S2",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes SRX versions 20.2.x ant\u00e9rieures \u00e0 20.2R3-S4",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes PTX versions 21.2.x ant\u00e9rieures \u00e0 21.2R1-S1, 21.2R2, 21.2R3-S1",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes PTX versions 20.2.x ant\u00e9rieures \u00e0 20.2R3-S5",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS Evolved versions 21.4.x ant\u00e9rieures \u00e0 21.4R1-S1-EVO, 21.4R2-EVO",
      "product": {
        "name": "Junos OS Evolved",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes SRX versions ant\u00e9rieures \u00e0 19.2R1-S9, 19.2R3-S5",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes EX versions 19.4.x ant\u00e9rieures \u00e0 19.4R3-S8",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes PTX toutes versions ant\u00e9rieures \u00e0 19.1R3-S9",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 19.3.x ant\u00e9rieures \u00e0 19.3R2-S7, 19.3R3-S6",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes EX versions 21.3.x ant\u00e9rieures \u00e0 21.3R1-S2, 21.3R2, 21.3R3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes PTX versions 20.1.x ant\u00e9rieures \u00e0 20.1R3-S4",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes QFX versions 21.3.x ant\u00e9rieures \u00e0 21.3R2",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 20.3.x ant\u00e9rieures \u00e0 20.3R3-S4",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes QFX versions 20.3.x ant\u00e9rieures \u00e0 20.3R3-S3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 18.4.x ant\u00e9rieures \u00e0 18.4R2-S10, 18.4R3-S9",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes EX versions 21.2.x ant\u00e9rieures \u00e0 21.2R2-S2, 21.2R3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes SRX versions 21.1.x ant\u00e9rieures \u00e0 21.1R3-S2",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes EX versions 20.2.x ant\u00e9rieures \u00e0 20.2R3-S4",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes SRX versions 21.2.x ant\u00e9rieures \u00e0 21.2R2-S3, 21.2R3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 15.1.x ant\u00e9rieures \u00e0 15.1R7-S10",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes SRX versions 20.1.x ant\u00e9rieures \u00e0 20.1R3-S4",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS Evolved versions ant\u00e9rieures \u00e0 20.4R3-S3-EVO",
      "product": {
        "name": "Junos OS Evolved",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes EX versions 21.4.x ant\u00e9rieures \u00e0 21.4R1-S1, 21.4R2",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes QFX versions 19.3.x ant\u00e9rieures \u00e0 19.3R3-S6",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions ant\u00e9rieures \u00e0 12.3R12-S21",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes MX versions 21.3.x ant\u00e9rieures \u00e0 21.3R2",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes QFX versions 21.1.x ant\u00e9rieures \u00e0 21.1R2-S1, 21.1R3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes MX versions 20.3.x ant\u00e9rieures \u00e0 20.3R3-S4",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes PTX versions 20.4.x ant\u00e9rieures \u00e0 20.4R3-S4",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes SRX versions 19.4.x ant\u00e9rieures \u00e0 19.4R3-S8",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 20.1.x ant\u00e9rieures \u00e0 20.1R3-S4",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Contr\u00f4leur Juniper Networks NorthStar versions 6.x ant\u00e9rieures \u00e0 6.2.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes QFX versions ant\u00e9rieures \u00e0 19.1R3-S9",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes QFX versions 20.2.x ant\u00e9rieures \u00e0 20.2R3-S4",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes PTX versions 21.1.x ant\u00e9rieures \u00e0 21.1R2-S1, 21.1R3-S2",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes SRX versions 20.3.x ant\u00e9rieures \u00e0 20.3R3-S3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes SRX versions 21.3.x ant\u00e9rieures \u00e0 21.3R1-S2, 21.3R2, 21.3R3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes PTX versions 20.3.x ant\u00e9rieures \u00e0 20.3R3-S4",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes MX versions 21.4.x ant\u00e9rieures \u00e0 21.4R2",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes PTX versions 21.4.x ant\u00e9rieures \u00e0 21.4R2",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes MX versions 21.2.x ant\u00e9rieures \u00e0 21.2R2-S2",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS sur plateformes PTX versions 21.3.x ant\u00e9rieures \u00e0 21.3R3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions 20.4.x ant\u00e9rieures \u00e0 20.4R2-S2, 20.4R3-S3",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2012-0876",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-0876"
    },
    {
      "name": "CVE-2003-0001",
      "url": "https://www.cve.org/CVERecord?id=CVE-2003-0001"
    },
    {
      "name": "CVE-2015-2716",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-2716"
    },
    {
      "name": "CVE-2015-1283",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-1283"
    },
    {
      "name": "CVE-2013-7422",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-7422"
    },
    {
      "name": "CVE-2015-7705",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-7705"
    },
    {
      "name": "CVE-2015-8035",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8035"
    },
    {
      "name": "CVE-2016-2516",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-2516"
    },
    {
      "name": "CVE-2016-4612",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-4612"
    },
    {
      "name": "CVE-2016-4610",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-4610"
    },
    {
      "name": "CVE-2016-4608",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-4608"
    },
    {
      "name": "CVE-2016-4609",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-4609"
    },
    {
      "name": "CVE-2016-4607",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-4607"
    },
    {
      "name": "CVE-2016-5131",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-5131"
    },
    {
      "name": "CVE-2016-4658",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-4658"
    },
    {
      "name": "CVE-2016-4738",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-4738"
    },
    {
      "name": "CVE-2016-5300",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-5300"
    },
    {
      "name": "CVE-2016-9063",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-9063"
    },
    {
      "name": "CVE-2016-8618",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-8618"
    },
    {
      "name": "CVE-2016-8622",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-8622"
    },
    {
      "name": "CVE-2016-8619",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-8619"
    },
    {
      "name": "CVE-2016-5180",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-5180"
    },
    {
      "name": "CVE-2016-9538",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-9538"
    },
    {
      "name": "CVE-2016-9539",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-9539"
    },
    {
      "name": "CVE-2017-0553",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-0553"
    },
    {
      "name": "CVE-2017-7375",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-7375"
    },
    {
      "name": "CVE-2017-1000368",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-1000368"
    },
    {
      "name": "CVE-2017-10989",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-10989"
    },
    {
      "name": "CVE-2017-7525",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-7525"
    },
    {
      "name": "CVE-2017-15412",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-15412"
    },
    {
      "name": "CVE-2017-8817",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-8817"
    },
    {
      "name": "CVE-2015-8385",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8385"
    },
    {
      "name": "CVE-2015-8388",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8388"
    },
    {
      "name": "CVE-2015-2327",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-2327"
    },
    {
      "name": "CVE-2017-16931",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-16931"
    },
    {
      "name": "CVE-2015-8394",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8394"
    },
    {
      "name": "CVE-2015-8387",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8387"
    },
    {
      "name": "CVE-2015-8391",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8391"
    },
    {
      "name": "CVE-2015-8380",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8380"
    },
    {
      "name": "CVE-2016-3191",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-3191"
    },
    {
      "name": "CVE-2015-8390",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8390"
    },
    {
      "name": "CVE-2015-8386",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8386"
    },
    {
      "name": "CVE-2015-2328",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-2328"
    },
    {
      "name": "CVE-2017-18258",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-18258"
    },
    {
      "name": "CVE-2018-9251",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-9251"
    },
    {
      "name": "CVE-2018-7489",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-7489"
    },
    {
      "name": "CVE-2017-15095",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-15095"
    },
    {
      "name": "CVE-2017-17485",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-17485"
    },
    {
      "name": "CVE-2019-9518",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-9518"
    },
    {
      "name": "CVE-2018-14721",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-14721"
    },
    {
      "name": "CVE-2019-8457",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-8457"
    },
    {
      "name": "CVE-2019-1354",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1354"
    },
    {
      "name": "CVE-2019-1352",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1352"
    },
    {
      "name": "CVE-2019-1387",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1387"
    },
    {
      "name": "CVE-2019-1349",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1349"
    },
    {
      "name": "CVE-2019-1350",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1350"
    },
    {
      "name": "CVE-2019-17267",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-17267"
    },
    {
      "name": "CVE-2020-2754",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-2754"
    },
    {
      "name": "CVE-2020-2756",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-2756"
    },
    {
      "name": "CVE-2020-2805",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-2805"
    },
    {
      "name": "CVE-2020-2830",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-2830"
    },
    {
      "name": "CVE-2020-2757",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-2757"
    },
    {
      "name": "CVE-2020-2800",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-2800"
    },
    {
      "name": "CVE-2020-2803",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-2803"
    },
    {
      "name": "CVE-2020-2755",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-2755"
    },
    {
      "name": "CVE-2020-2781",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-2781"
    },
    {
      "name": "CVE-2020-2773",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-2773"
    },
    {
      "name": "CVE-2020-8616",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8616"
    },
    {
      "name": "CVE-2020-8617",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8617"
    },
    {
      "name": "CVE-2019-17571",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-17571"
    },
    {
      "name": "CVE-2017-14867",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-14867"
    },
    {
      "name": "CVE-2019-16943",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-16943"
    },
    {
      "name": "CVE-2020-14579",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14579"
    },
    {
      "name": "CVE-2020-14577",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14577"
    },
    {
      "name": "CVE-2020-14578",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14578"
    },
    {
      "name": "CVE-2020-14621",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14621"
    },
    {
      "name": "CVE-2020-14583",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14583"
    },
    {
      "name": "CVE-2020-14593",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14593"
    },
    {
      "name": "CVE-2020-14556",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14556"
    },
    {
      "name": "CVE-2020-11656",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11656"
    },
    {
      "name": "CVE-2020-1968",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1968"
    },
    {
      "name": "CVE-2020-15999",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15999"
    },
    {
      "name": "CVE-2020-1747",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1747"
    },
    {
      "name": "CVE-2020-25696",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25696"
    },
    {
      "name": "CVE-2020-13631",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13631"
    },
    {
      "name": "CVE-2020-13435",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13435"
    },
    {
      "name": "CVE-2020-13434",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13434"
    },
    {
      "name": "CVE-2020-15358",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15358"
    },
    {
      "name": "CVE-2020-13630",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13630"
    },
    {
      "name": "CVE-2020-25704",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25704"
    },
    {
      "name": "CVE-2020-1971",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1971"
    },
    {
      "name": "CVE-2021-23839",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23839"
    },
    {
      "name": "CVE-2021-23841",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
    },
    {
      "name": "CVE-2021-23840",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
    },
    {
      "name": "CVE-2021-3177",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3177"
    },
    {
      "name": "CVE-2019-25013",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-25013"
    },
    {
      "name": "CVE-2021-28950",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-28950"
    },
    {
      "name": "CVE-2020-36322",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36322"
    },
    {
      "name": "CVE-2021-23017",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23017"
    },
    {
      "name": "CVE-2020-36385",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-36385"
    },
    {
      "name": "CVE-2020-10878",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-10878"
    },
    {
      "name": "CVE-2020-13632",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13632"
    },
    {
      "name": "CVE-2020-11655",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11655"
    },
    {
      "name": "CVE-2020-29573",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-29573"
    },
    {
      "name": "CVE-2020-10029",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-10029"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2020-12049",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-12049"
    },
    {
      "name": "CVE-2020-14363",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14363"
    },
    {
      "name": "CVE-2019-18276",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-18276"
    },
    {
      "name": "CVE-2021-3520",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3520"
    },
    {
      "name": "CVE-2019-9169",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-9169"
    },
    {
      "name": "CVE-2021-3517",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3517"
    },
    {
      "name": "CVE-2021-20271",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20271"
    },
    {
      "name": "CVE-2020-27619",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27619"
    },
    {
      "name": "CVE-2020-8492",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8492"
    },
    {
      "name": "CVE-2021-20227",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20227"
    },
    {
      "name": "CVE-2021-35603",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35603"
    },
    {
      "name": "CVE-2021-35586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35586"
    },
    {
      "name": "CVE-2021-35559",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35559"
    },
    {
      "name": "CVE-2021-35567",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35567"
    },
    {
      "name": "CVE-2021-35578",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35578"
    },
    {
      "name": "CVE-2021-35550",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35550"
    },
    {
      "name": "CVE-2021-35561",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35561"
    },
    {
      "name": "CVE-2021-35565",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35565"
    },
    {
      "name": "CVE-2021-35588",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35588"
    },
    {
      "name": "CVE-2021-35564",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35564"
    },
    {
      "name": "CVE-2021-35556",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35556"
    },
    {
      "name": "CVE-2021-22946",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22946"
    },
    {
      "name": "CVE-2020-13871",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13871"
    },
    {
      "name": "CVE-2020-25717",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25717"
    },
    {
      "name": "CVE-2016-2124",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-2124"
    },
    {
      "name": "CVE-2021-42739",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42739"
    },
    {
      "name": "CVE-2019-9924",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-9924"
    },
    {
      "name": "CVE-2019-14892",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-14892"
    },
    {
      "name": "CVE-2019-14893",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-14893"
    },
    {
      "name": "CVE-2022-21304",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21304"
    },
    {
      "name": "CVE-2022-21245",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21245"
    },
    {
      "name": "CVE-2022-21344",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21344"
    },
    {
      "name": "CVE-2022-21270",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21270"
    },
    {
      "name": "CVE-2022-21367",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21367"
    },
    {
      "name": "CVE-2022-21303",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21303"
    },
    {
      "name": "CVE-2020-9327",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-9327"
    },
    {
      "name": "CVE-2021-41617",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41617"
    },
    {
      "name": "CVE-2019-14379",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-14379"
    },
    {
      "name": "CVE-2014-6272",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-6272"
    },
    {
      "name": "CVE-2015-6525",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-6525"
    },
    {
      "name": "CVE-2018-14404",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-14404"
    },
    {
      "name": "CVE-2017-1000158",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-1000158"
    },
    {
      "name": "CVE-2020-14343",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14343"
    },
    {
      "name": "CVE-2018-1000654",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-1000654"
    },
    {
      "name": "CVE-2014-9471",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-9471"
    },
    {
      "name": "CVE-2019-14540",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-14540"
    },
    {
      "name": "CVE-2020-8840",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8840"
    },
    {
      "name": "CVE-2019-16942",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-16942"
    },
    {
      "name": "CVE-2019-16335",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-16335"
    },
    {
      "name": "CVE-2019-17531",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-17531"
    },
    {
      "name": "CVE-2019-20330",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-20330"
    },
    {
      "name": "CVE-2019-0205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-0205"
    },
    {
      "name": "CVE-2017-12562",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-12562"
    },
    {
      "name": "CVE-2018-14567",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-14567"
    },
    {
      "name": "CVE-2022-22217",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22217"
    },
    {
      "name": "CVE-2016-4484",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-4484"
    },
    {
      "name": "CVE-2015-4042",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-4042"
    },
    {
      "name": "CVE-2016-7943",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-7943"
    },
    {
      "name": "CVE-2016-6318",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-6318"
    },
    {
      "name": "CVE-2017-7500",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-7500"
    },
    {
      "name": "CVE-2016-7942",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-7942"
    },
    {
      "name": "CVE-2017-9117",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-9117"
    },
    {
      "name": "CVE-2022-22203",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22203"
    },
    {
      "name": "CVE-2015-5228",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-5228"
    },
    {
      "name": "CVE-2021-42574",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42574"
    },
    {
      "name": "CVE-2022-22216",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22216"
    },
    {
      "name": "CVE-2015-7805",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-7805"
    },
    {
      "name": "CVE-2017-8779",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-8779"
    },
    {
      "name": "CVE-2022-22206",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22206"
    },
    {
      "name": "CVE-2016-7947",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-7947"
    },
    {
      "name": "CVE-2016-7951",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-7951"
    },
    {
      "name": "CVE-2018-8088",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-8088"
    },
    {
      "name": "CVE-2018-6954",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-6954"
    },
    {
      "name": "CVE-2014-9488",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-9488"
    },
    {
      "name": "CVE-2018-14720",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-14720"
    },
    {
      "name": "CVE-2017-15994",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-15994"
    },
    {
      "name": "CVE-2022-22209",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22209"
    },
    {
      "name": "CVE-2015-8540",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8540"
    },
    {
      "name": "CVE-2016-7950",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-7950"
    },
    {
      "name": "CVE-2017-14930",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-14930"
    },
    {
      "name": "CVE-2017-8105",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-8105"
    },
    {
      "name": "CVE-2016-7949",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-7949"
    },
    {
      "name": "CVE-2017-5225",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-5225"
    },
    {
      "name": "CVE-2016-1951",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-1951"
    },
    {
      "name": "CVE-2017-8871",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-8871"
    },
    {
      "name": "CVE-2018-19362",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-19362"
    },
    {
      "name": "CVE-2022-22215",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22215"
    },
    {
      "name": "CVE-2015-7036",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-7036"
    },
    {
      "name": "CVE-2016-2779",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-2779"
    },
    {
      "name": "CVE-2022-22213",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22213"
    },
    {
      "name": "CVE-2016-10195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-10195"
    },
    {
      "name": "CVE-2014-5044",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-5044"
    },
    {
      "name": "CVE-2016-7944",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-7944"
    },
    {
      "name": "CVE-2014-9114",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-9114"
    },
    {
      "name": "CVE-2014-9474",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-9474"
    },
    {
      "name": "CVE-2015-2059",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-2059"
    },
    {
      "name": "CVE-2022-22207",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22207"
    },
    {
      "name": "CVE-2022-22205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22205"
    },
    {
      "name": "CVE-2022-22204",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22204"
    },
    {
      "name": "CVE-2017-5929",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-5929"
    },
    {
      "name": "CVE-2018-19361",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-19361"
    },
    {
      "name": "CVE-2017-10685",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-10685"
    },
    {
      "name": "CVE-2021-33574",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33574"
    },
    {
      "name": "CVE-2015-8947",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8947"
    },
    {
      "name": "CVE-2019-9893",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-9893"
    },
    {
      "name": "CVE-2016-1238",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-1238"
    },
    {
      "name": "CVE-2016-7948",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-7948"
    },
    {
      "name": "CVE-2014-9746",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-9746"
    },
    {
      "name": "CVE-2018-14719",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-14719"
    },
    {
      "name": "CVE-2016-2052",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-2052"
    },
    {
      "name": "CVE-2021-3487",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3487"
    },
    {
      "name": "CVE-2022-22214",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22214"
    },
    {
      "name": "CVE-2014-4043",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-4043"
    },
    {
      "name": "CVE-2022-22221",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22221"
    },
    {
      "name": "CVE-2022-22212",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22212"
    },
    {
      "name": "CVE-2017-16548",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-16548"
    },
    {
      "name": "CVE-2021-36690",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-36690"
    },
    {
      "name": "CVE-2014-9939",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-9939"
    },
    {
      "name": "CVE-2017-11164",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-11164"
    },
    {
      "name": "CVE-2015-3308",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-3308"
    },
    {
      "name": "CVE-2017-7614",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-7614"
    },
    {
      "name": "CVE-2022-22202",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22202"
    },
    {
      "name": "CVE-2017-8421",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-8421"
    },
    {
      "name": "CVE-2017-14062",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-14062"
    },
    {
      "name": "CVE-2018-14718",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-14718"
    },
    {
      "name": "CVE-2022-22218",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22218"
    },
    {
      "name": "CVE-2017-10684",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-10684"
    },
    {
      "name": "CVE-2022-22210",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22210"
    },
    {
      "name": "CVE-2017-13716",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-13716"
    },
    {
      "name": "CVE-2021-37750",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37750"
    },
    {
      "name": "CVE-2015-5602",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-5602"
    },
    {
      "name": "CVE-2018-11307",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-11307"
    },
    {
      "name": "CVE-2018-19360",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-19360"
    },
    {
      "name": "CVE-2017-17434",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-17434"
    },
    {
      "name": "CVE-2017-8287",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-8287"
    },
    {
      "name": "CVE-2017-8804",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-8804"
    }
  ],
  "initial_release_date": "2022-07-15T00:00:00",
  "last_revision_date": "2022-07-15T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-650",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-07-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nJuniper. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Juniper",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69723 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-Space-Security-Director-Policy-Enforcer-upgraded-to-CentOS-7-9"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69722 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-22-2R1-release-CVE-2022-22218"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69713 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-RIB-and-PFEs-can-get-out-of-sync-due-to-a-memory-leak-caused-by-interface-flaps-or-route-churn-CVE-2022-22209"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69710 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-SRX-series-The-PFE-will-crash-when-specific-traffic-is-scanned-by-Enhanced-Web-Filtering-safe-search-CVE-2022-22206"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69717 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Denial-of-Service-DoS-vulnerability-in-RPD-upon-receipt-of-specific-BGP-update-CVE-2022-22213"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69707 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-EX4600-Series-and-QFX5000-Series-Receipt-of-specific-traffic-will-lead-to-an-fxpc-process-crash-followed-by-an-FPC-reboot-CVE-2022-22203"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69714 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-QFX5000-Series-and-MX-Series-An-l2alm-crash-leading-to-an-FPC-crash-can-be-observed-in-VxLAN-scenario-CVE-2022-22210"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69718 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-an-MPLS-scenario-upon-receipt-of-a-specific-IPv6-packet-an-FPC-will-crash-CVE-2022-22214"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69726 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Contrail-Networking-Multiple-vulnerabilities-resolved-in-Contrail-Networking-21-4"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69711 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-MX-Series-with-MPC11-In-a-GNF-node-slicing-scenario-gathering-AF-interface-statistics-can-lead-to-a-kernel-crash-CVE-2022-22207"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69715 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-OpenSSL-security-fixes"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69708 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-MX-Series-and-SRX-Series-When-receiving-a-specific-SIP-packets-stale-call-table-entries-are-created-which-eventually-leads-to-a-DoS-for-all-SIP-traffic-CVE-2022-22204"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69716 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-Evolved-A-high-rate-of-specific-hostbound-traffic-will-cause-unexpected-hostbound-traffic-delays-or-drops-CVE-2022-22212"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69719 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-var-run-pid-env-files-are-potentially-not-deleted-during-termination-of-a-gRPC-connection-causing-inode-exhaustion-CVE-2022-22215"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69703 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Northstar-Controller-nginx-component-allows-remote-attacker-to-cause-worker-process-crash-or-potentially-arbitrary-code-execution-CVE-2021-23017-2"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69721 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-QFX10k-Series-Denial-of-Service-DoS-upon-receipt-of-crafted-MLD-packets-on-multi-homing-ESI-in-VXLAN-CVE-2022-22217"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69720 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-PTX-Series-and-QFX10000-Series-Etherleak-memory-disclosure-in-Ethernet-padding-data-CVE-2022-22216"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69725 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-SRX-and-EX-Series-Local-privilege-escalation-flaw-in-download-functionality-CVE-2022-22221"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69705 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-vulnerabilities-in-SQLite-resolved"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69709 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-SRX-Series-An-FPC-memory-leak-can-occur-in-an-APBR-scenario-CVE-2022-22205"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69706 du 13 juillet 2022",
      "url": "https://supportportal.juniper.net/s/article/2022-07-Security-Bulletin-Junos-OS-PTX-Series-FPCs-may-restart-unexpectedly-upon-receipt-of-specific-MPLS-packets-with-certain-multi-unit-interface-configurations-CVE-2022-22202"
    }
  ]
}
  CERTFR-2021-AVI-729
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Tenable. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
| 
 | |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Tenable.sc versions 5.16.0 \u00e0 5.19.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Tenable",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    }
  ],
  "initial_release_date": "2021-09-23T00:00:00",
  "last_revision_date": "2021-09-23T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-729",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-09-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Tenable. Elles\npermettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Tenable",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Tenable tns-2021-16 du 22 septembre 2021",
      "url": "https://www.tenable.com/security/tns-2021-16"
    }
  ]
}
  CERTFR-2022-AVI-216
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
- Mendix Forgot Password Appstore module versions 3.2.x antérieures à 3.2.2
- Mendix Forgot Password Appstore module versions 3.3.x à 3.5.x antérieures à 3.5.1
- Mendix Applications utilisant Mendix versions 7.x antérieures à 7.23.29
- Mendix Applications utilisant Mendix versions 8.x antérieures à 8.18.16
- COMOS versions antérieures à 10.4.1
- Simcenter STAR-CCM+ Viewer versions antérieures à V2022.1
- SIMOTICS CONNECT 400 versions antérieures à 1.0.0.0
- Climatix POL909 (module AWB) versions antérieures à 11.44
- Climatix POL909 (module AWM) versions antérieures à 11.36
- RUGGEDCOM ROS M2100, RMC8388, RS416v2, RS900G, RS900G (32M), RSG900, RSG920P, RSG2100 (32M), RSG2100P, RSG2100P (32M), RSG2288, RSG2300, RSG2300P, RSG2488, RSL910, RST916C, RST916P et RST2228 versions antérieures à 5.6.0
- SINUMERIK MC versions antérieures à 1.15 SP1
- SINUMERIK ONE versions antérieures à 6.15 SP1
- SINEC INS versions antérieures à 1.0.1.1
- RUGGEDCOM ROX MX5000, RX1400, RX1500, RX1501, RX1510, RX1511, RX1512, RX1524, RX1536 et RX5000 versions antérieures à 2.15.0
- Polarion Subversion Webclient versions antérieures à 21 R2 P2
- RUGGEDCOM ROS i800, i801, i802, i803, M969, M2100, M2200, RMC, RMC20, RMC30, RMC40, RMC41, RMC8388, RP110, RS400, RS401, RS416, RS416v2, RS900 (32M), RS900G, RS900G (32M), RS900GP, RS900L, RS900L, RS900W, RS910, RS910L, RS910W, RS920L, RS920W, RS930L, RS930W, RS940G, RS969, RS8000, RS8000A, RS8000H, RS8000T, RSG900, RSG900C, RSG900G, RSG900R, RSG907R, RSG908C, RSG909R, RSG910C, RSG920P, RSG2100, RSG2100 (32M), RSG2100P, RSG2100P (32M), RSG2200, RSG2288, RSG2300, RSG2300P, RSG2488, RSL910, RST916C, RST916P et RST2228 versions antérieures à 5.6.0
L'éditeur ne propose pas de correctif pour :
- Mendix Applications utilisant Mendix versions 9
- SINEC NMS toutes versions
Se référer aux mesures de contournement proposées dans la section Documentation.
| Vendor | Product | Description | 
|---|
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 
 | ||||||||||||||||||||||||||||||||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cul\u003e \u003cli\u003eMendix Forgot Password Appstore module versions 3.2.x ant\u00e9rieures \u00e0 3.2.2\u003c/li\u003e \u003cli\u003eMendix Forgot Password Appstore module versions 3.3.x \u00e0 3.5.x ant\u00e9rieures \u00e0 3.5.1\u003c/li\u003e \u003cli\u003eMendix Applications utilisant Mendix versions 7.x ant\u00e9rieures \u00e0 7.23.29\u003c/li\u003e \u003cli\u003eMendix Applications utilisant Mendix versions 8.x ant\u00e9rieures \u00e0 8.18.16\u003c/li\u003e \u003cli\u003eCOMOS versions ant\u00e9rieures \u00e0 10.4.1\u003c/li\u003e \u003cli\u003eSimcenter STAR-CCM+ Viewer versions ant\u00e9rieures \u00e0 V2022.1\u003c/li\u003e \u003cli\u003eSIMOTICS CONNECT 400 versions ant\u00e9rieures \u00e0 1.0.0.0\u003c/li\u003e \u003cli\u003eClimatix POL909 (module AWB) versions ant\u00e9rieures \u00e0 11.44\u003c/li\u003e \u003cli\u003eClimatix POL909 (module AWM) versions ant\u00e9rieures \u00e0 11.36\u003c/li\u003e \u003cli\u003eRUGGEDCOM ROS M2100, RMC8388, RS416v2, RS900G, RS900G (32M), RSG900, RSG920P, RSG2100 (32M), RSG2100P, RSG2100P (32M), RSG2288, RSG2300, RSG2300P, RSG2488, RSL910, RST916C, RST916P et RST2228 versions ant\u00e9rieures \u00e0 5.6.0\u003c/li\u003e \u003cli\u003eSINUMERIK MC versions ant\u00e9rieures \u00e0 1.15 SP1\u003c/li\u003e \u003cli\u003eSINUMERIK ONE versions ant\u00e9rieures \u00e0 6.15 SP1\u003c/li\u003e \u003cli\u003eSINEC INS versions ant\u00e9rieures \u00e0 1.0.1.1\u003c/li\u003e \u003cli\u003eRUGGEDCOM ROX MX5000, RX1400, RX1500, RX1501, RX1510, RX1511, RX1512, RX1524, RX1536 et RX5000 versions ant\u00e9rieures \u00e0 2.15.0\u003c/li\u003e \u003cli\u003ePolarion Subversion Webclient versions ant\u00e9rieures \u00e0 21 R2 P2\u003c/li\u003e \u003cli\u003eRUGGEDCOM ROS i800, i801, i802, i803, M969, M2100, M2200, RMC, RMC20, RMC30, RMC40, RMC41, RMC8388, RP110, RS400, RS401, RS416, RS416v2, RS900 (32M), RS900G, RS900G (32M), RS900GP, RS900L, RS900L, RS900W, RS910, RS910L, RS910W, RS920L, RS920W, RS930L, RS930W, RS940G, RS969, RS8000, RS8000A, RS8000H, RS8000T, RSG900, RSG900C, RSG900G, RSG900R, RSG907R, RSG908C, RSG909R, RSG910C, RSG920P, RSG2100, RSG2100 (32M), RSG2100P, RSG2100P (32M), RSG2200, RSG2288, RSG2300, RSG2300P, RSG2488, RSL910, RST916C, RST916P et RST2228 versions ant\u00e9rieures \u00e0 5.6.0\u003c/li\u003e \u003c/ul\u003e \u003cp\u003eL\u0027\u00e9diteur ne propose pas de correctif pour :\u003c/p\u003e \u003cul\u003e \u003cli\u003eMendix Applications utilisant Mendix versions 9\u003c/li\u003e \u003cli\u003eSINEC NMS toutes versions\u003c/li\u003e \u003c/ul\u003e \u003cp\u003eSe r\u00e9f\u00e9rer aux mesures de contournement propos\u00e9es dans la section Documentation.\u003c/p\u003e \u003cp\u003e\u0026nbsp;\u003c/p\u003e ",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-44478",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44478"
    },
    {
      "name": "CVE-2021-22898",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22898"
    },
    {
      "name": "CVE-2020-13871",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13871"
    },
    {
      "name": "CVE-2021-42017",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42017"
    },
    {
      "name": "CVE-2022-24282",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24282"
    },
    {
      "name": "CVE-2021-25215",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25215"
    },
    {
      "name": "CVE-2019-19317",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19317"
    },
    {
      "name": "CVE-2020-8169",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8169"
    },
    {
      "name": "CVE-2021-25174",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25174"
    },
    {
      "name": "CVE-2021-22925",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22925"
    },
    {
      "name": "CVE-2021-37701",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37701"
    },
    {
      "name": "CVE-2021-32944",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32944"
    },
    {
      "name": "CVE-2019-19244",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19244"
    },
    {
      "name": "CVE-2021-27290",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27290"
    },
    {
      "name": "CVE-2021-42020",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42020"
    },
    {
      "name": "CVE-2020-8285",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8285"
    },
    {
      "name": "CVE-2021-22901",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22901"
    },
    {
      "name": "CVE-2021-22940",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22940"
    },
    {
      "name": "CVE-2021-32804",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32804"
    },
    {
      "name": "CVE-2020-13632",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13632"
    },
    {
      "name": "CVE-2022-24281",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24281"
    },
    {
      "name": "CVE-2021-32936",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32936"
    },
    {
      "name": "CVE-2021-22930",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22930"
    },
    {
      "name": "CVE-2019-19926",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19926"
    },
    {
      "name": "CVE-2020-9327",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-9327"
    },
    {
      "name": "CVE-2020-8286",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8286"
    },
    {
      "name": "CVE-2020-7774",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-7774"
    },
    {
      "name": "CVE-2021-22918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22918"
    },
    {
      "name": "CVE-2020-27304",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27304"
    },
    {
      "name": "CVE-2021-32946",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32946"
    },
    {
      "name": "CVE-2021-41543",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41543"
    },
    {
      "name": "CVE-2020-8177",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8177"
    },
    {
      "name": "CVE-2020-1971",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1971"
    },
    {
      "name": "CVE-2020-13630",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13630"
    },
    {
      "name": "CVE-2021-3450",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3450"
    },
    {
      "name": "CVE-2021-22939",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22939"
    },
    {
      "name": "CVE-2019-19646",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19646"
    },
    {
      "name": "CVE-2021-40366",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-40366"
    },
    {
      "name": "CVE-2021-41542",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41542"
    },
    {
      "name": "CVE-2021-41541",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41541"
    },
    {
      "name": "CVE-2021-22924",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22924"
    },
    {
      "name": "CVE-2022-24309",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24309"
    },
    {
      "name": "CVE-2020-8265",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8265"
    },
    {
      "name": "CVE-2021-37713",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37713"
    },
    {
      "name": "CVE-2021-22947",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22947"
    },
    {
      "name": "CVE-2019-19925",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19925"
    },
    {
      "name": "CVE-2021-22922",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22922"
    },
    {
      "name": "CVE-2019-19924",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19924"
    },
    {
      "name": "CVE-2021-32938",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32938"
    },
    {
      "name": "CVE-2020-11656",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11656"
    },
    {
      "name": "CVE-2022-26317",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26317"
    },
    {
      "name": "CVE-2021-22946",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22946"
    },
    {
      "name": "CVE-2021-37712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37712"
    },
    {
      "name": "CVE-2020-8284",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8284"
    },
    {
      "name": "CVE-2021-32940",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32940"
    },
    {
      "name": "CVE-2021-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
    },
    {
      "name": "CVE-2021-37208",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37208"
    },
    {
      "name": "CVE-2021-32948",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32948"
    },
    {
      "name": "CVE-2021-3449",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3449"
    },
    {
      "name": "CVE-2022-26313",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26313"
    },
    {
      "name": "CVE-2021-22921",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22921"
    },
    {
      "name": "CVE-2021-25216",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25216"
    },
    {
      "name": "CVE-2020-15358",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15358"
    },
    {
      "name": "CVE-2021-43527",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-43527"
    },
    {
      "name": "CVE-2019-19242",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19242"
    },
    {
      "name": "CVE-2021-22897",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22897"
    },
    {
      "name": "CVE-2021-32803",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32803"
    },
    {
      "name": "CVE-2021-25177",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25177"
    },
    {
      "name": "CVE-2021-25175",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25175"
    },
    {
      "name": "CVE-2021-22884",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22884"
    },
    {
      "name": "CVE-2021-32952",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32952"
    },
    {
      "name": "CVE-2019-19880",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19880"
    },
    {
      "name": "CVE-2018-7160",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-7160"
    },
    {
      "name": "CVE-2021-32950",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32950"
    },
    {
      "name": "CVE-2021-3672",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3672"
    },
    {
      "name": "CVE-2021-31346",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31346"
    },
    {
      "name": "CVE-2022-26314",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26314"
    },
    {
      "name": "CVE-2021-31784",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31784"
    },
    {
      "name": "CVE-2021-22883",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22883"
    },
    {
      "name": "CVE-2020-8231",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8231"
    },
    {
      "name": "CVE-2020-13631",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13631"
    },
    {
      "name": "CVE-2021-25214",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25214"
    },
    {
      "name": "CVE-2021-22931",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22931"
    },
    {
      "name": "CVE-2021-31889",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31889"
    },
    {
      "name": "CVE-2022-24408",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24408"
    },
    {
      "name": "CVE-2021-42016",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42016"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2021-39134",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39134"
    },
    {
      "name": "CVE-2019-19645",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19645"
    },
    {
      "name": "CVE-2020-11655",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11655"
    },
    {
      "name": "CVE-2020-8287",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8287"
    },
    {
      "name": "CVE-2021-22926",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22926"
    },
    {
      "name": "CVE-2022-24661",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24661"
    },
    {
      "name": "CVE-2021-22890",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22890"
    },
    {
      "name": "CVE-2021-25219",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25219"
    },
    {
      "name": "CVE-2021-23840",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
    },
    {
      "name": "CVE-2021-42018",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42018"
    },
    {
      "name": "CVE-2021-22923",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22923"
    },
    {
      "name": "CVE-2019-19923",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19923"
    },
    {
      "name": "CVE-2021-39135",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39135"
    },
    {
      "name": "CVE-2021-25176",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25176"
    },
    {
      "name": "CVE-2021-31890",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31890"
    },
    {
      "name": "CVE-2021-25178",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25178"
    },
    {
      "name": "CVE-2021-22876",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22876"
    },
    {
      "name": "CVE-2021-23362",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23362"
    },
    {
      "name": "CVE-2019-19603",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19603"
    },
    {
      "name": "CVE-2021-25217",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25217"
    },
    {
      "name": "CVE-2021-25173",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25173"
    },
    {
      "name": "CVE-2021-22945",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22945"
    },
    {
      "name": "CVE-2022-25311",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25311"
    },
    {
      "name": "CVE-2021-31344",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31344"
    },
    {
      "name": "CVE-2021-37209",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37209"
    },
    {
      "name": "CVE-2021-42019",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42019"
    },
    {
      "name": "CVE-2020-8625",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8625"
    }
  ],
  "initial_release_date": "2022-03-08T00:00:00",
  "last_revision_date": "2022-03-08T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-216",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-03-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    },
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSiemens. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Siemens",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-166747 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-166747.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-252466 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-252466.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-562051 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-562051.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-223353 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-223353.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-337210 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-337210.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-148641 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-148641.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-389290 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-389290.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-764417 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-764417.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-256353 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-256353.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-703715 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-703715.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-594438 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-594438.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-415938 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-415938.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-134279 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-134279.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-155599 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-155599.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-406691 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-406691.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-250085 du 8 mars 2022",
      "url": "https://cert-portal.siemens.com/productcert/html/ssa-250085.html"
    }
  ]
}
  CERTFR-2024-AVI-0145
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code arbitraire à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| IBM | Db2 | IBM Cloud APM, Advanced Private versions 8.1.4 sans le dernier correctif de sécurité Fixpack cumulatif Db2 | ||
| IBM | QRadar Suite Software | QRadar Suite Software versions 1.10.x.x antérieures à 1.10.18.0 | ||
| IBM | N/A | IBM Db2 sur Cloud Pak pour Data et Db2 Warehouse sur Cloud Pak for Data versions antérieures à v4.8.2 | ||
| IBM | QRadar SIEM | IBM QRadar SIEM versions 7.5.x antérieures à 7.5.0 UP7 IF05 | ||
| IBM | QRadar | IBM QRadar Use Case Manager App versions antérieures à 3.9.0 | ||
| IBM | WebSphere | IBM WebSphere Application Server versions 8.5.x.x sans le SDK version 8 Service Refresh 8 FP20 | ||
| IBM | WebSphere | IBM WebSphere Application Server Liberty sans le SDK version 8 Service Refresh 8 FP20 | ||
| IBM | Sterling Connect:Direct | IBM Sterling Connect:Direct Web Services versions 6.1.x.x antérieures à 6.1.0.23 | ||
| IBM | Sterling Connect:Direct | IBM Sterling Connect:Direct Web Services versions 6.3.x.x antérieures à 6.3.0.6 | ||
| IBM | Sterling Connect:Direct | IBM Sterling Connect:Direct Web Services versions 6.2.x.x antérieures à 6.2.0.22 | ||
| IBM | Db2 | IBM Cloud APM, Base Private versions 8.1.4 sans le dernier correctif de sécurité Fixpack cumulatif Db2 | ||
| IBM | Cloud Pak | IBM Cloud Pak for Security versions 1.10.x.x antérieures à 1.10.18.0 | ||
| IBM | Spectrum | IBM Spectrum Scale versions 5.1.x.x antérieures à 5.1.2.15 | ||
| IBM | WebSphere | IBM WebSphere Application Server versions 9.x sans le SDK version 8 Service Refresh 8 FP20 | ||
| IBM | QRadar WinCollect Agent | IBM QRadar WinCollect Agent versions 10.0.x antérieures à 10.1.9 | ||
| IBM | Spectrum | IBM Spectrum Scale versions 5.1.3.x antérieures à 5.1.9.2 | 
| Title | Publication Time | Tags | |||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 
 | |||||||||||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM Cloud APM, Advanced Private versions 8.1.4 sans le dernier correctif de s\u00e9curit\u00e9 Fixpack cumulatif Db2",
      "product": {
        "name": "Db2",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "QRadar Suite Software versions 1.10.x.x ant\u00e9rieures \u00e0 1.10.18.0",
      "product": {
        "name": "QRadar Suite Software",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Db2 sur Cloud Pak pour Data et Db2 Warehouse sur Cloud Pak for Data versions ant\u00e9rieures \u00e0 v4.8.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM QRadar SIEM versions 7.5.x ant\u00e9rieures \u00e0 7.5.0 UP7 IF05",
      "product": {
        "name": "QRadar SIEM",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM QRadar Use Case Manager App versions ant\u00e9rieures \u00e0 3.9.0",
      "product": {
        "name": "QRadar",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM WebSphere Application Server versions 8.5.x.x sans le SDK version 8 Service Refresh 8 FP20",
      "product": {
        "name": "WebSphere",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM WebSphere Application Server Liberty sans le SDK version 8 Service Refresh 8 FP20",
      "product": {
        "name": "WebSphere",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Sterling Connect:Direct Web Services versions 6.1.x.x ant\u00e9rieures \u00e0 6.1.0.23",
      "product": {
        "name": "Sterling Connect:Direct",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Sterling Connect:Direct Web Services versions 6.3.x.x ant\u00e9rieures \u00e0 6.3.0.6",
      "product": {
        "name": "Sterling Connect:Direct",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Sterling Connect:Direct Web Services versions 6.2.x.x ant\u00e9rieures \u00e0 6.2.0.22",
      "product": {
        "name": "Sterling Connect:Direct",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Cloud APM, Base Private versions 8.1.4 sans le dernier correctif de s\u00e9curit\u00e9 Fixpack cumulatif Db2",
      "product": {
        "name": "Db2",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Cloud Pak for Security versions 1.10.x.x ant\u00e9rieures \u00e0 1.10.18.0",
      "product": {
        "name": "Cloud Pak",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Scale versions 5.1.x.x ant\u00e9rieures \u00e0 5.1.2.15",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM WebSphere Application Server versions 9.x sans le SDK version 8 Service Refresh 8 FP20",
      "product": {
        "name": "WebSphere",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM QRadar WinCollect Agent versions 10.0.x ant\u00e9rieures \u00e0 10.1.9",
      "product": {
        "name": "QRadar WinCollect Agent",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Spectrum Scale versions 5.1.3.x ant\u00e9rieures \u00e0 5.1.9.2",
      "product": {
        "name": "Spectrum",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2015-8385",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8385"
    },
    {
      "name": "CVE-2015-8388",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8388"
    },
    {
      "name": "CVE-2015-8392",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8392"
    },
    {
      "name": "CVE-2015-2327",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-2327"
    },
    {
      "name": "CVE-2015-8394",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8394"
    },
    {
      "name": "CVE-2015-8395",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8395"
    },
    {
      "name": "CVE-2015-8387",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8387"
    },
    {
      "name": "CVE-2015-8391",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8391"
    },
    {
      "name": "CVE-2015-8383",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8383"
    },
    {
      "name": "CVE-2015-8390",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8390"
    },
    {
      "name": "CVE-2015-8381",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8381"
    },
    {
      "name": "CVE-2015-8386",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8386"
    },
    {
      "name": "CVE-2015-2328",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-2328"
    },
    {
      "name": "CVE-2020-14155",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14155"
    },
    {
      "name": "CVE-2021-31525",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31525"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2021-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
    },
    {
      "name": "CVE-2021-22926",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22926"
    },
    {
      "name": "CVE-2021-22947",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22947"
    },
    {
      "name": "CVE-2021-22946",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22946"
    },
    {
      "name": "CVE-2021-36221",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-36221"
    },
    {
      "name": "CVE-2021-29923",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-29923"
    },
    {
      "name": "CVE-2021-33197",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33197"
    },
    {
      "name": "CVE-2021-34558",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-34558"
    },
    {
      "name": "CVE-2021-33195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33195"
    },
    {
      "name": "CVE-2021-4160",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4160"
    },
    {
      "name": "CVE-2021-44716",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44716"
    },
    {
      "name": "CVE-2021-41772",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41772"
    },
    {
      "name": "CVE-2021-41771",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41771"
    },
    {
      "name": "CVE-2022-3602",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3602"
    },
    {
      "name": "CVE-2022-37434",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-37434"
    },
    {
      "name": "CVE-2022-30633",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30633"
    },
    {
      "name": "CVE-2022-1705",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1705"
    },
    {
      "name": "CVE-2022-27664",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27664"
    },
    {
      "name": "CVE-2022-28131",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28131"
    },
    {
      "name": "CVE-2022-32148",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32148"
    },
    {
      "name": "CVE-2022-32189",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32189"
    },
    {
      "name": "CVE-2022-1962",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1962"
    },
    {
      "name": "CVE-2022-30635",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30635"
    },
    {
      "name": "CVE-2022-32149",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32149"
    },
    {
      "name": "CVE-2022-30631",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30631"
    },
    {
      "name": "CVE-2022-30632",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30632"
    },
    {
      "name": "CVE-2022-30630",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30630"
    },
    {
      "name": "CVE-2022-3786",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3786"
    },
    {
      "name": "CVE-2022-3515",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3515"
    },
    {
      "name": "CVE-2022-32206",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32206"
    },
    {
      "name": "CVE-2018-25032",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-25032"
    },
    {
      "name": "CVE-2021-22925",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22925"
    },
    {
      "name": "CVE-2021-22923",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22923"
    },
    {
      "name": "CVE-2021-22922",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22922"
    },
    {
      "name": "CVE-2022-23773",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23773"
    },
    {
      "name": "CVE-2022-23772",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23772"
    },
    {
      "name": "CVE-2022-23806",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23806"
    },
    {
      "name": "CVE-2022-0778",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0778"
    },
    {
      "name": "CVE-2022-24921",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24921"
    },
    {
      "name": "CVE-2022-1292",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1292"
    },
    {
      "name": "CVE-2021-39293",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39293"
    },
    {
      "name": "CVE-2021-33196",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33196"
    },
    {
      "name": "CVE-2022-22576",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22576"
    },
    {
      "name": "CVE-2022-27776",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27776"
    },
    {
      "name": "CVE-2022-2068",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2068"
    },
    {
      "name": "CVE-2021-27918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27918"
    },
    {
      "name": "CVE-2021-41190",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41190"
    },
    {
      "name": "CVE-2021-33194",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33194"
    },
    {
      "name": "CVE-2022-2097",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2097"
    },
    {
      "name": "CVE-2022-28327",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28327"
    },
    {
      "name": "CVE-2022-24675",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24675"
    },
    {
      "name": "CVE-2022-27782",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27782"
    },
    {
      "name": "CVE-2022-32208",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32208"
    },
    {
      "name": "CVE-2022-27781",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-27781"
    },
    {
      "name": "CVE-2022-3171",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3171"
    },
    {
      "name": "CVE-2022-43548",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-43548"
    },
    {
      "name": "CVE-2022-32221",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-32221"
    },
    {
      "name": "CVE-2022-35252",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-35252"
    },
    {
      "name": "CVE-2022-43552",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-43552"
    },
    {
      "name": "CVE-2022-4304",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4304"
    },
    {
      "name": "CVE-2023-0286",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0286"
    },
    {
      "name": "CVE-2023-0215",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0215"
    },
    {
      "name": "CVE-2022-4450",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4450"
    },
    {
      "name": "CVE-2022-25881",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25881"
    },
    {
      "name": "CVE-2023-23916",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-23916"
    },
    {
      "name": "CVE-2022-29244",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29244"
    },
    {
      "name": "CVE-2022-41717",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41717"
    },
    {
      "name": "CVE-2022-3509",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3509"
    },
    {
      "name": "CVE-2023-0464",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0464"
    },
    {
      "name": "CVE-2022-2879",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2879"
    },
    {
      "name": "CVE-2022-41715",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41715"
    },
    {
      "name": "CVE-2022-2880",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2880"
    },
    {
      "name": "CVE-2022-41716",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41716"
    },
    {
      "name": "CVE-2023-0466",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0466"
    },
    {
      "name": "CVE-2023-0465",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0465"
    },
    {
      "name": "CVE-2022-30629",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30629"
    },
    {
      "name": "CVE-2022-41723",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41723"
    },
    {
      "name": "CVE-2022-30580",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30580"
    },
    {
      "name": "CVE-2022-41725",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41725"
    },
    {
      "name": "CVE-2022-41724",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41724"
    },
    {
      "name": "CVE-2022-24999",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24999"
    },
    {
      "name": "CVE-2023-21937",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21937"
    },
    {
      "name": "CVE-2023-21939",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21939"
    },
    {
      "name": "CVE-2023-21967",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21967"
    },
    {
      "name": "CVE-2023-21930",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21930"
    },
    {
      "name": "CVE-2023-23918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-23918"
    },
    {
      "name": "CVE-2023-21968",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21968"
    },
    {
      "name": "CVE-2023-21938",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21938"
    },
    {
      "name": "CVE-2023-21954",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21954"
    },
    {
      "name": "CVE-2020-8244",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8244"
    },
    {
      "name": "CVE-2023-23920",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-23920"
    },
    {
      "name": "CVE-2023-23919",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-23919"
    },
    {
      "name": "CVE-2023-23936",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-23936"
    },
    {
      "name": "CVE-2023-24532",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-24532"
    },
    {
      "name": "CVE-2023-24537",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-24537"
    },
    {
      "name": "CVE-2023-32360",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-32360"
    },
    {
      "name": "CVE-2023-2650",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-2650"
    },
    {
      "name": "CVE-2023-1370",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-1370"
    },
    {
      "name": "CVE-2023-2597",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-2597"
    },
    {
      "name": "CVE-2023-24536",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-24536"
    },
    {
      "name": "CVE-2023-24538",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-24538"
    },
    {
      "name": "CVE-2023-28322",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-28322"
    },
    {
      "name": "CVE-2023-28320",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-28320"
    },
    {
      "name": "CVE-2023-28321",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-28321"
    },
    {
      "name": "CVE-2023-24540",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-24540"
    },
    {
      "name": "CVE-2023-29400",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-29400"
    },
    {
      "name": "CVE-2023-24539",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-24539"
    },
    {
      "name": "CVE-2023-3446",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3446"
    },
    {
      "name": "CVE-2023-28319",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-28319"
    },
    {
      "name": "CVE-2023-20593",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20593"
    },
    {
      "name": "CVE-2023-3611",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3611"
    },
    {
      "name": "CVE-2022-40982",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40982"
    },
    {
      "name": "CVE-2023-20569",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-20569"
    },
    {
      "name": "CVE-2023-29404",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-29404"
    },
    {
      "name": "CVE-2023-29402",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-29402"
    },
    {
      "name": "CVE-2023-29403",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-29403"
    },
    {
      "name": "CVE-2023-29405",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-29405"
    },
    {
      "name": "CVE-2023-3776",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3776"
    },
    {
      "name": "CVE-2023-4128",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4128"
    },
    {
      "name": "CVE-2021-33198",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33198"
    },
    {
      "name": "CVE-2022-3510",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-3510"
    },
    {
      "name": "CVE-2023-2976",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976"
    },
    {
      "name": "CVE-2021-38297",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-38297"
    },
    {
      "name": "CVE-2022-25883",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25883"
    },
    {
      "name": "CVE-2023-37920",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-37920"
    },
    {
      "name": "CVE-2023-26048",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-26048"
    },
    {
      "name": "CVE-2023-26049",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-26049"
    },
    {
      "name": "CVE-2023-4206",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4206"
    },
    {
      "name": "CVE-2023-4208",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4208"
    },
    {
      "name": "CVE-2023-4207",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4207"
    },
    {
      "name": "CVE-2023-29409",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-29409"
    },
    {
      "name": "CVE-2023-29406",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-29406"
    },
    {
      "name": "CVE-2023-32681",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-32681"
    },
    {
      "name": "CVE-2023-44487",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-44487"
    },
    {
      "name": "CVE-2023-45648",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-45648"
    },
    {
      "name": "CVE-2023-42795",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-42795"
    },
    {
      "name": "CVE-2023-30991",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-30991"
    },
    {
      "name": "CVE-2022-48339",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-48339"
    },
    {
      "name": "CVE-2023-33850",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-33850"
    },
    {
      "name": "CVE-2023-39976",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-39976"
    },
    {
      "name": "CVE-2023-38325",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38325"
    },
    {
      "name": "CVE-2023-22081",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22081"
    },
    {
      "name": "CVE-2023-38546",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38546"
    },
    {
      "name": "CVE-2023-38545",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38545"
    },
    {
      "name": "CVE-2023-34462",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-34462"
    },
    {
      "name": "CVE-2023-5363",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-5363"
    },
    {
      "name": "CVE-2023-32002",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-32002"
    },
    {
      "name": "CVE-2023-4807",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4807"
    },
    {
      "name": "CVE-2023-5678",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-5678"
    },
    {
      "name": "CVE-2023-45803",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-45803"
    },
    {
      "name": "CVE-2023-44270",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-44270"
    },
    {
      "name": "CVE-2020-15586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15586"
    },
    {
      "name": "CVE-2020-28362",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-28362"
    },
    {
      "name": "CVE-2020-14039",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14039"
    },
    {
      "name": "CVE-2020-16845",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-16845"
    },
    {
      "name": "CVE-2021-3114",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3114"
    },
    {
      "name": "CVE-2020-24553",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24553"
    },
    {
      "name": "CVE-2020-28366",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-28366"
    },
    {
      "name": "CVE-2020-28367",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-28367"
    },
    {
      "name": "CVE-2023-34054",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-34054"
    },
    {
      "name": "CVE-2023-34053",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-34053"
    },
    {
      "name": "CVE-2023-34055",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-34055"
    },
    {
      "name": "CVE-2023-46589",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-46589"
    },
    {
      "name": "CVE-2023-43642",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-43642"
    },
    {
      "name": "CVE-2002-0059",
      "url": "https://www.cve.org/CVERecord?id=CVE-2002-0059"
    },
    {
      "name": "CVE-2023-38003",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38003"
    },
    {
      "name": "CVE-2023-32731",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-32731"
    },
    {
      "name": "CVE-2023-45133",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-45133"
    },
    {
      "name": "CVE-2015-8393",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-8393"
    },
    {
      "name": "CVE-2020-19909",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-19909"
    },
    {
      "name": "CVE-2023-30987",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-30987"
    },
    {
      "name": "CVE-2023-38719",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38719"
    },
    {
      "name": "CVE-2023-40374",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-40374"
    },
    {
      "name": "CVE-2023-38728",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38728"
    },
    {
      "name": "CVE-2023-38720",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38720"
    },
    {
      "name": "CVE-2023-38740",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38740"
    },
    {
      "name": "CVE-2023-40372",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-40372"
    },
    {
      "name": "CVE-2023-40373",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-40373"
    },
    {
      "name": "CVE-2023-47145",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-47145"
    },
    {
      "name": "CVE-2024-20918",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20918"
    },
    {
      "name": "CVE-2024-20945",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20945"
    },
    {
      "name": "CVE-2024-20952",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20952"
    },
    {
      "name": "CVE-2024-20921",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-20921"
    },
    {
      "name": "CVE-2023-39323",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-39323"
    },
    {
      "name": "CVE-2023-45857",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-45857"
    },
    {
      "name": "CVE-2023-5676",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-5676"
    },
    {
      "name": "CVE-2023-46308",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-46308"
    },
    {
      "name": "CVE-2023-32006",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-32006"
    },
    {
      "name": "CVE-2023-32559",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-32559"
    },
    {
      "name": "CVE-2023-24534",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-24534"
    },
    {
      "name": "CVE-2023-6129",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-6129"
    },
    {
      "name": "CVE-2022-23541",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23541"
    },
    {
      "name": "CVE-2022-36046",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-36046"
    },
    {
      "name": "CVE-2023-40692",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-40692"
    },
    {
      "name": "CVE-2023-44981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-44981"
    },
    {
      "name": "CVE-2023-38727",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38727"
    },
    {
      "name": "CVE-2023-45142",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-45142"
    },
    {
      "name": "CVE-2022-48337",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-48337"
    },
    {
      "name": "CVE-2023-47627",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-47627"
    },
    {
      "name": "CVE-2023-47701",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-47701"
    },
    {
      "name": "CVE-2023-49081",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-49081"
    },
    {
      "name": "CVE-2023-26159",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-26159"
    },
    {
      "name": "CVE-2023-29258",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-29258"
    },
    {
      "name": "CVE-2023-39332",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-39332"
    },
    {
      "name": "CVE-2023-46218",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-46218"
    },
    {
      "name": "CVE-2024-22190",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-22190"
    },
    {
      "name": "CVE-2023-4586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-4586"
    },
    {
      "name": "CVE-2023-43020",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-43020"
    },
    {
      "name": "CVE-2023-37276",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-37276"
    },
    {
      "name": "CVE-2023-47152",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-47152"
    },
    {
      "name": "CVE-2023-49082",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-49082"
    },
    {
      "name": "CVE-2023-46219",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-46219"
    },
    {
      "name": "CVE-2023-47141",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-47141"
    },
    {
      "name": "CVE-2023-39318",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-39318"
    },
    {
      "name": "CVE-2023-38552",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38552"
    },
    {
      "name": "CVE-2023-46167",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-46167"
    },
    {
      "name": "CVE-2023-27859",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-27859"
    },
    {
      "name": "CVE-2023-47158",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-47158"
    },
    {
      "name": "CVE-2023-36665",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-36665"
    },
    {
      "name": "CVE-2022-23529",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23529"
    },
    {
      "name": "CVE-2023-40687",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-40687"
    },
    {
      "name": "CVE-2022-23539",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23539"
    },
    {
      "name": "CVE-2023-6681",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-6681"
    },
    {
      "name": "CVE-2022-23540",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23540"
    },
    {
      "name": "CVE-2023-46234",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-46234"
    },
    {
      "name": "CVE-2023-50308",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-50308"
    },
    {
      "name": "CVE-2023-39331",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-39331"
    },
    {
      "name": "CVE-2023-45178",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-45178"
    },
    {
      "name": "CVE-2023-45193",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-45193"
    },
    {
      "name": "CVE-2023-39319",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-39319"
    },
    {
      "name": "CVE-2020-29510",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-29510"
    },
    {
      "name": "CVE-2023-47746",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-47746"
    },
    {
      "name": "CVE-2023-34062",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-34062"
    },
    {
      "name": "CVE-2023-47747",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-47747"
    },
    {
      "name": "CVE-2024-0727",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-0727"
    },
    {
      "name": "CVE-2023-46158",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-46158"
    },
    {
      "name": "CVE-2023-26115",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-26115"
    }
  ],
  "initial_release_date": "2024-02-16T00:00:00",
  "last_revision_date": "2024-02-16T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0145",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-02-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits IBM\u003c/span\u003e. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9\ndes donn\u00e9es, une ex\u00e9cution de code arbitraire \u00e0 distance et une\n\u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7117872 du 14 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7117872"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7118592 du 16 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7118592"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7117873 du 14 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7117873"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7118289 du 15 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7118289"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7118351 du 15 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7118351"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7117821 du 14 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7117821"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7117883 du 14 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7117883"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7117881 du 14 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7117881"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7117884 du 14 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7117884"
    }
  ]
}
  CERTFR-2024-AVI-0180
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| IBM | Cognos Analytics | Cognos Analytics versions 11.2.x antérieures à 11.2.4 Fix Pack 3 | ||
| IBM | Cognos Analytics | Cognos Analytics versions 11.1.x antérieures à 11.1.7 Fix Pack 8 | ||
| IBM | AIX | AIX versions 7.2 et 7.3 sans le dernier correctif de sécurité OpenSSH | ||
| IBM | Cognos Analytics | Cognos Analytics versions 12.0.x antérieures à 12.0.2 | ||
| IBM | WebSphere | Websphere Liberty versions antérieures à 23.0.0.12 | ||
| IBM | VIOS | VIOS versions 3.1 et 4.1 sans le dernier correctif de sécurité OpenSSH | ||
| IBM | Cloud Pak | Cognos Dashboards on Cloud Pak for Data versions antérieures à 4.8.3 | ||
| IBM | N/A | Cognos Command Center versions antérieures à 10.2.5 IF1 | ||
| IBM | Cognos Transformer | Cognos Transformer versions antérieures à 11.1.7 Fix Pack 8 | 
| Title | Publication Time | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 
 | ||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cognos Analytics versions 11.2.x ant\u00e9rieures \u00e0 11.2.4 Fix Pack 3",
      "product": {
        "name": "Cognos Analytics",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "Cognos Analytics versions 11.1.x ant\u00e9rieures \u00e0 11.1.7 Fix Pack 8",
      "product": {
        "name": "Cognos Analytics",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "AIX versions 7.2 et 7.3 sans le dernier correctif de s\u00e9curit\u00e9 OpenSSH",
      "product": {
        "name": "AIX",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "Cognos Analytics versions 12.0.x ant\u00e9rieures \u00e0 12.0.2",
      "product": {
        "name": "Cognos Analytics",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "Websphere Liberty versions ant\u00e9rieures \u00e0 23.0.0.12",
      "product": {
        "name": "WebSphere",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "VIOS versions 3.1 et 4.1 sans le dernier correctif de s\u00e9curit\u00e9 OpenSSH",
      "product": {
        "name": "VIOS",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "Cognos Dashboards on Cloud Pak for Data versions ant\u00e9rieures \u00e0 4.8.3",
      "product": {
        "name": "Cloud Pak",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "Cognos Command Center versions ant\u00e9rieures \u00e0 10.2.5 IF1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "Cognos Transformer versions ant\u00e9rieures \u00e0 11.1.7 Fix Pack 8",
      "product": {
        "name": "Cognos Transformer",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-0216",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0216"
    },
    {
      "name": "CVE-2021-44906",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44906"
    },
    {
      "name": "CVE-2023-21938",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21938"
    },
    {
      "name": "CVE-2023-0401",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0401"
    },
    {
      "name": "CVE-2023-21843",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21843"
    },
    {
      "name": "CVE-2022-21426",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21426"
    },
    {
      "name": "CVE-2021-35586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35586"
    },
    {
      "name": "CVE-2023-1370",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-1370"
    },
    {
      "name": "CVE-2023-45857",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-45857"
    },
    {
      "name": "CVE-2021-35550",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35550"
    },
    {
      "name": "CVE-2023-51385",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-51385"
    },
    {
      "name": "CVE-2023-46234",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-46234"
    },
    {
      "name": "CVE-2023-38359",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38359"
    },
    {
      "name": "CVE-2021-3572",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3572"
    },
    {
      "name": "CVE-2023-21954",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21954"
    },
    {
      "name": "CVE-2022-4304",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4304"
    },
    {
      "name": "CVE-2023-21939",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21939"
    },
    {
      "name": "CVE-2023-21830",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21830"
    },
    {
      "name": "CVE-2023-3817",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3817"
    },
    {
      "name": "CVE-2023-0215",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0215"
    },
    {
      "name": "CVE-2023-0286",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0286"
    },
    {
      "name": "CVE-2022-21299",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21299"
    },
    {
      "name": "CVE-2023-50324",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-50324"
    },
    {
      "name": "CVE-2023-44487",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-44487"
    },
    {
      "name": "CVE-2023-45133",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-45133"
    },
    {
      "name": "CVE-2020-28458",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-28458"
    },
    {
      "name": "CVE-2023-26115",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-26115"
    },
    {
      "name": "CVE-2022-40897",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40897"
    },
    {
      "name": "CVE-2023-0466",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0466"
    },
    {
      "name": "CVE-2023-0465",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0465"
    },
    {
      "name": "CVE-2023-22081",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22081"
    },
    {
      "name": "CVE-2022-4203",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4203"
    },
    {
      "name": "CVE-2020-1971",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1971"
    },
    {
      "name": "CVE-2021-4160",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4160"
    },
    {
      "name": "CVE-2021-35559",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35559"
    },
    {
      "name": "CVE-2023-0217",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0217"
    },
    {
      "name": "CVE-2021-43138",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-43138"
    },
    {
      "name": "CVE-2023-48795",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-48795"
    },
    {
      "name": "CVE-2021-35565",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35565"
    },
    {
      "name": "CVE-2023-30589",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-30589"
    },
    {
      "name": "CVE-2021-23445",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23445"
    },
    {
      "name": "CVE-2021-35603",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35603"
    },
    {
      "name": "CVE-2022-46364",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-46364"
    },
    {
      "name": "CVE-2021-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
    },
    {
      "name": "CVE-2023-0464",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-0464"
    },
    {
      "name": "CVE-2021-3449",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3449"
    },
    {
      "name": "CVE-2022-40609",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-40609"
    },
    {
      "name": "CVE-2023-32344",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-32344"
    },
    {
      "name": "CVE-2023-43051",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-43051"
    },
    {
      "name": "CVE-2023-36478",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-36478"
    },
    {
      "name": "CVE-2019-1547",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1547"
    },
    {
      "name": "CVE-2023-39410",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-39410"
    },
    {
      "name": "CVE-2021-35588",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35588"
    },
    {
      "name": "CVE-2021-23839",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23839"
    },
    {
      "name": "CVE-2023-30588",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-30588"
    },
    {
      "name": "CVE-2012-5784",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-5784"
    },
    {
      "name": "CVE-2023-21937",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21937"
    },
    {
      "name": "CVE-2022-4450",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-4450"
    },
    {
      "name": "CVE-2021-41035",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41035"
    },
    {
      "name": "CVE-2023-2650",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-2650"
    },
    {
      "name": "CVE-2018-8032",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-8032"
    },
    {
      "name": "CVE-2022-21434",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21434"
    },
    {
      "name": "CVE-2023-2597",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-2597"
    },
    {
      "name": "CVE-2022-34169",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-34169"
    },
    {
      "name": "CVE-2023-22049",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-22049"
    },
    {
      "name": "CVE-2022-0778",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0778"
    },
    {
      "name": "CVE-2022-41854",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-41854"
    },
    {
      "name": "CVE-2021-35578",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35578"
    },
    {
      "name": "CVE-2021-28167",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-28167"
    },
    {
      "name": "CVE-2023-5676",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-5676"
    },
    {
      "name": "CVE-2022-2097",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-2097"
    },
    {
      "name": "CVE-2021-31684",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31684"
    },
    {
      "name": "CVE-2023-46604",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-46604"
    },
    {
      "name": "CVE-2010-2084",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-2084"
    },
    {
      "name": "CVE-2019-0227",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-0227"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2023-21968",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21968"
    },
    {
      "name": "CVE-2023-21930",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21930"
    },
    {
      "name": "CVE-2023-24998",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-24998"
    },
    {
      "name": "CVE-2022-34357",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-34357"
    },
    {
      "name": "CVE-2021-35564",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35564"
    },
    {
      "name": "CVE-2021-23840",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
    },
    {
      "name": "CVE-2023-46158",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-46158"
    },
    {
      "name": "CVE-2014-3596",
      "url": "https://www.cve.org/CVERecord?id=CVE-2014-3596"
    },
    {
      "name": "CVE-2022-21496",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21496"
    },
    {
      "name": "CVE-2021-35556",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35556"
    },
    {
      "name": "CVE-2022-1471",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1471"
    },
    {
      "name": "CVE-2023-26136",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-26136"
    },
    {
      "name": "CVE-2022-21443",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-21443"
    },
    {
      "name": "CVE-2021-23841",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23841"
    },
    {
      "name": "CVE-2021-35560",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35560"
    },
    {
      "name": "CVE-2023-51384",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-51384"
    },
    {
      "name": "CVE-2022-34165",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-34165"
    },
    {
      "name": "CVE-2023-30996",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-30996"
    },
    {
      "name": "CVE-2023-3446",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-3446"
    },
    {
      "name": "CVE-2023-21967",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-21967"
    }
  ],
  "initial_release_date": "2024-03-01T00:00:00",
  "last_revision_date": "2024-03-01T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0180",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-03-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits IBM\u003c/span\u003e. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une\n\u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7112541 du 23 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7112541"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7125640 du 28 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7125640"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7124466 du 28 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7124466"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7112504 du 28 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7112504"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7125461 du 28 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7125461"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM 7123154 du 23 f\u00e9vrier 2024",
      "url": "https://www.ibm.com/support/pages/node/7123154"
    }
  ]
}
  CERTFR-2022-AVI-916
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Juniper Networks | N/A | Contrail Networking versions antérieures à R22.3 | ||
| Juniper Networks | N/A | Paragon Active Assurance (anciennement Netrounds) versions antérieures à 3.1.1 | ||
| Juniper Networks | Junos Space | Junos Space versions antérieures à 22.2R1 | ||
| Juniper Networks | Junos OS Evolved | Junos OS Evolved versions antérieures à 20.4R3-S4-EVO, 21.2R2-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S3-EVO, 21.1R2-EVO, 21.2R1-EVO, 20.4R3-S4-EVO, 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S4-EVO, 21.4R3-EVO, 22.1R2-EVO, 22.2R1-EVO, 21.4R3-EVO, 22.1R1-S2-EVO, 22.1R3-EVO, 22.2R2-EVO, 22.3R1-EVO, 20.4R3-S5-EVO, 21.1R3-EVO, 21.2R2-S1-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.4R1-S2-EVO, 21.4R2-S1-EVO, 21.4R3-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S1-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.4R3-S3-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-S1-EVO, 21.4R2-EVO, 22.1R1-EVO, 20.4R3-S1-EVO, 21.2R1-S2-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.4R3-S5-EVO, 21.1R3-S2-EVO, 21.2R3-S1-EVO, 21.3R3-S2-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R2-EVO, 22.3R1-EVO, 20.4R3-S4-EVO, 21.1R3-S2-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.2R3-S3-EVO, 20.4R3-S1-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.1R3-S2-EVO, 21.2R3-S2-EVO, 21.3R3-EVO, 21.4R1-S1-EVO, 21.4R2-EVO et 22.1R1-EVO | ||
| Juniper Networks | N/A | Contrail Networking versions antérieures à 2011.L5 | ||
| Juniper Networks | N/A | Steel Belted Radius Carrier Edition versions antérieures à 8.6.0R16 | ||
| Juniper Networks | Junos OS | Junos OS versions antérieures à 19.2R3-S6, 20.2R3-S4, 20.3R3-S3, 20.4R3-S4, 21.1R2, 21.2R2, 21.3R2, 21.4R1, 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R2-S7, 19.4R3-S9, 20.2R3-S5, 20.3R3-S4, 20.4R3-S4, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R1-S2, 21.4R2, 22.1R1, 19.4R2-S6, 19.4R3-S7, 20.1R3-S3, 20.2R3-S4, 20.3R3-S3, 20.4R3-S2, 21.1R3, 21.2R3, 21.3R1-S2, 21.3R2, 21.4R1, 19.1R3-S9, 19.2R3-S5, 19.3R3-S3, 19.4R3-S9, 20.1R3, 20.2R3-S1, 20.3R3, 20.4R3, 21.1R2, 21.2R1, 15.1R7-S11, 18.4R2-S10, 18.4R3-S10, 19.1R3-S8, 19.2R3-S4, 19.3R3-S5, 19.4R2-S6, 19.4R3-S7, 20.1R3-S3, 20.2R3-S3, 20.3R3-S2, 20.4R3-S4, 21.1R3, 21.2R3-S3, 21.3R3-S1, 21.4R1, 15.1R7-S13, 19.1R3-S9, 19.2R3-S6, 19.3R3-S6, 19.4R2-S7, 19.4R3-S8, 20.2R3-S5, 20.3R3-S5, 20.4R3-S2, 21.1R3, 21.2R3, 21.3R2, 21.4R1, 18.4R2-S10, 18.4R3-S10, 19.1R3-S7, 19.2R1-S8, 19.2R3-S4, 19.4R3-S8, 20.2R3-S3, 20.3R3-S2, 20.4R3, 21.1R2, 21.2R1, 19.4R2-S8, 19.4R3-S9, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S3, 21.2R3-S2, 21.3R3-S1, 21.4R2-S1, 21.4R3, 22.1R1-S2, 22.1R3, 22.2R1-S1, 22.2R2, 22.3R1, 21.3R3-S2, 21.4R2-S2, 21.4R3, 22.1R1-S2, 22.1R3, 22.2R2, 22.3R1, 21.2R3-S1, 21.3R2-S2, 21.3R3, 21.4R2-S1, 21.4R3, 22.1R1-S1, 22.1R2, 22.2R1, 21.4R1-S2, 21.4R2-S1, 21.4R3, 22.1R2, 22.2R1, 21.4R1-S2, 21.4R2, 22.1R1-S1, 22.1R2, 22.2R1, 17.3R3-S12, 17.4R2-S13, 17.4R3-S5, 18.1R3-S13, 18.2R3-S8, 18.3R3-S5, 18.4R1-S8, 18.4R2-S6, 18.4R3-S6, 19.1R3-S4, 19.2R1-S7, 19.2R3-S1, 19.3R2-S6, 19.3R3-S1, 19.4R1-S4, 19.4R2-S4, 19.4R3-S1, 20.1R2, 20.2R2-S3, 20.2R3, 20.3R2, 20.4R1, 21.1R3-S2, 21.2R3-S1, 21.3R3, 21.4R2, 22.1R2, 22.2R1, 20.2R3-S5, 20.3R3-S4, 20.4R3-S3, 21.1R3-S2, 21.2R3-S1, 21.3R3, 21.4R1-S2, 21.4R2, 22.1R1-S1, 22.1R2, 22.2R1, 18.4R3-S11, 19.1R3-S9, 19.2R1-S9, 19.2R3-S5, 19.3R3-S6, 19.4R2-S7, 19.4R3-S8, 20.1R3-S4, 20.2R3-S4, 20.3R3-S4, 20.4R3-S3, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R2, 22.1R1, 19.2R3-S5, 19.3R3-S5, 19.4R2-S6, 19.4R3-S8, 20.2R3-S4, 20.3R3-S3, 20.4R3-S3, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R1-S1, 21.4R2, 22.1R1, 19.4R3-S9, 20.2R3-S5, 20.3R3-S2, 20.4R3-S1, 21.1R3, 21.2R1-S2, 21.2R2-S1, 21.2R3, 21.3R2, 21.4R1, 21.4R1-S2, 21.4R2, 22.1R1, 19.2R3-S6, 19.4R2-S8, 19.4R3-S9, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.2R3-S1, 21.3R3-S2, 21.4R2, 22.1R2, 22.3R1, 18.4R2-S9, 18.4R3-S11, 19.1R3-S8, 19.3R3-S5, 19.4R2-S6, 19.4R3-S6, 20.2R3-S3, 20.3R3-S2, 20.4R3-S1, 21.1R3-S3, 21.2R2-S1, 21.2R3, 21.3R1, 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1, 19.4R3-S8, 20.1R3-S2, 20.2R3-S3, 20.3R3-S2, 20.4R3-S1, 21.1R3, 21.2R1-S2, 21.2R3, 21.3R2, 21.4R1, 20.4R3-S4, 21.1R3-S2, 21.2R3-S2, 21.3R2-S2, 21.3R3, 21.4R1-S2, 21.4R2, 21.4R3, 22.1R1-S1, 22.1R2 et 22.2R1 | ||
| Juniper Networks | Session Smart Router | Session Smart Router versions antérieures à 5.4.7 | ||
| Juniper Networks | Session Smart Router | Session Smart Router versions 5.5.x antérieures à 5.5.3 | ||
| Juniper Networks | N/A | Paragon Active Assurance (anciennement Netrounds) versions 3.2.x antérieures à 3.2.1 | 
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 
 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Contrail Networking versions ant\u00e9rieures \u00e0 R22.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Paragon Active Assurance (anciennement Netrounds) versions ant\u00e9rieures \u00e0 3.1.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos Space versions ant\u00e9rieures \u00e0 22.2R1",
      "product": {
        "name": "Junos Space",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS Evolved versions ant\u00e9rieures \u00e0 20.4R3-S4-EVO, 21.2R2-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S3-EVO, 21.1R2-EVO, 21.2R1-EVO, 20.4R3-S4-EVO, 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S4-EVO, 21.4R3-EVO, 22.1R2-EVO, 22.2R1-EVO, 21.4R3-EVO, 22.1R1-S2-EVO, 22.1R3-EVO, 22.2R2-EVO, 22.3R1-EVO, 20.4R3-S5-EVO, 21.1R3-EVO, 21.2R2-S1-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.4R1-S2-EVO, 21.4R2-S1-EVO, 21.4R3-EVO, 22.1R2-EVO, 22.2R1-EVO, 20.4R3-S1-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.4R3-S3-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-S1-EVO, 21.4R2-EVO, 22.1R1-EVO, 20.4R3-S1-EVO, 21.2R1-S2-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.4R3-S5-EVO, 21.1R3-S2-EVO, 21.2R3-S1-EVO, 21.3R3-S2-EVO, 21.4R2-EVO, 22.1R2-EVO, 22.2R2-EVO, 22.3R1-EVO, 20.4R3-S4-EVO, 21.1R3-S2-EVO, 21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO, 20.2R3-S3-EVO, 20.4R3-S1-EVO, 21.3R2-EVO, 21.4R1-EVO, 21.1R3-S2-EVO, 21.2R3-S2-EVO, 21.3R3-EVO, 21.4R1-S1-EVO, 21.4R2-EVO et 22.1R1-EVO",
      "product": {
        "name": "Junos OS Evolved",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Contrail Networking versions ant\u00e9rieures \u00e0 2011.L5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Steel Belted Radius Carrier Edition versions ant\u00e9rieures \u00e0 8.6.0R16",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Junos OS versions ant\u00e9rieures \u00e0 19.2R3-S6, 20.2R3-S4, 20.3R3-S3, 20.4R3-S4, 21.1R2, 21.2R2, 21.3R2, 21.4R1, 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R2-S7, 19.4R3-S9, 20.2R3-S5, 20.3R3-S4, 20.4R3-S4, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R1-S2, 21.4R2, 22.1R1, 19.4R2-S6, 19.4R3-S7, 20.1R3-S3, 20.2R3-S4, 20.3R3-S3, 20.4R3-S2, 21.1R3, 21.2R3, 21.3R1-S2, 21.3R2, 21.4R1, 19.1R3-S9, 19.2R3-S5, 19.3R3-S3, 19.4R3-S9, 20.1R3, 20.2R3-S1, 20.3R3, 20.4R3, 21.1R2, 21.2R1, 15.1R7-S11, 18.4R2-S10, 18.4R3-S10, 19.1R3-S8, 19.2R3-S4, 19.3R3-S5, 19.4R2-S6, 19.4R3-S7, 20.1R3-S3, 20.2R3-S3, 20.3R3-S2, 20.4R3-S4, 21.1R3, 21.2R3-S3, 21.3R3-S1, 21.4R1, 15.1R7-S13, 19.1R3-S9, 19.2R3-S6, 19.3R3-S6, 19.4R2-S7, 19.4R3-S8, 20.2R3-S5, 20.3R3-S5, 20.4R3-S2, 21.1R3, 21.2R3, 21.3R2, 21.4R1, 18.4R2-S10, 18.4R3-S10, 19.1R3-S7, 19.2R1-S8, 19.2R3-S4, 19.4R3-S8, 20.2R3-S3, 20.3R3-S2, 20.4R3, 21.1R2, 21.2R1, 19.4R2-S8, 19.4R3-S9, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S3, 21.2R3-S2, 21.3R3-S1, 21.4R2-S1, 21.4R3, 22.1R1-S2, 22.1R3, 22.2R1-S1, 22.2R2, 22.3R1, 21.3R3-S2, 21.4R2-S2, 21.4R3, 22.1R1-S2, 22.1R3, 22.2R2, 22.3R1, 21.2R3-S1, 21.3R2-S2, 21.3R3, 21.4R2-S1, 21.4R3, 22.1R1-S1, 22.1R2, 22.2R1, 21.4R1-S2, 21.4R2-S1, 21.4R3, 22.1R2, 22.2R1, 21.4R1-S2, 21.4R2, 22.1R1-S1, 22.1R2, 22.2R1, 17.3R3-S12, 17.4R2-S13, 17.4R3-S5, 18.1R3-S13, 18.2R3-S8, 18.3R3-S5, 18.4R1-S8, 18.4R2-S6, 18.4R3-S6, 19.1R3-S4, 19.2R1-S7, 19.2R3-S1, 19.3R2-S6, 19.3R3-S1, 19.4R1-S4, 19.4R2-S4, 19.4R3-S1, 20.1R2, 20.2R2-S3, 20.2R3, 20.3R2, 20.4R1, 21.1R3-S2, 21.2R3-S1, 21.3R3, 21.4R2, 22.1R2, 22.2R1, 20.2R3-S5, 20.3R3-S4, 20.4R3-S3, 21.1R3-S2, 21.2R3-S1, 21.3R3, 21.4R1-S2, 21.4R2, 22.1R1-S1, 22.1R2, 22.2R1, 18.4R3-S11, 19.1R3-S9, 19.2R1-S9, 19.2R3-S5, 19.3R3-S6, 19.4R2-S7, 19.4R3-S8, 20.1R3-S4, 20.2R3-S4, 20.3R3-S4, 20.4R3-S3, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R2, 22.1R1, 19.2R3-S5, 19.3R3-S5, 19.4R2-S6, 19.4R3-S8, 20.2R3-S4, 20.3R3-S3, 20.4R3-S3, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R1-S1, 21.4R2, 22.1R1, 19.4R3-S9, 20.2R3-S5, 20.3R3-S2, 20.4R3-S1, 21.1R3, 21.2R1-S2, 21.2R2-S1, 21.2R3, 21.3R2, 21.4R1, 21.4R1-S2, 21.4R2, 22.1R1, 19.2R3-S6, 19.4R2-S8, 19.4R3-S9, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.2R3-S1, 21.3R3-S2, 21.4R2, 22.1R2, 22.3R1, 18.4R2-S9, 18.4R3-S11, 19.1R3-S8, 19.3R3-S5, 19.4R2-S6, 19.4R3-S6, 20.2R3-S3, 20.3R3-S2, 20.4R3-S1, 21.1R3-S3, 21.2R2-S1, 21.2R3, 21.3R1, 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1, 19.4R3-S8, 20.1R3-S2, 20.2R3-S3, 20.3R3-S2, 20.4R3-S1, 21.1R3, 21.2R1-S2, 21.2R3, 21.3R2, 21.4R1, 20.4R3-S4, 21.1R3-S2, 21.2R3-S2, 21.3R2-S2, 21.3R3, 21.4R1-S2, 21.4R2, 21.4R3, 22.1R1-S1, 22.1R2 et 22.2R1",
      "product": {
        "name": "Junos OS",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Session Smart Router versions ant\u00e9rieures \u00e0 5.4.7",
      "product": {
        "name": "Session Smart Router",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Session Smart Router versions 5.5.x ant\u00e9rieures \u00e0 5.5.3",
      "product": {
        "name": "Session Smart Router",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    },
    {
      "description": "Paragon Active Assurance (anciennement Netrounds) versions 3.2.x ant\u00e9rieures \u00e0 3.2.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Juniper Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-1343",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1343"
    },
    {
      "name": "CVE-2022-22243",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22243"
    },
    {
      "name": "CVE-2022-1473",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1473"
    },
    {
      "name": "CVE-2020-25710",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25710"
    },
    {
      "name": "CVE-2021-45960",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45960"
    },
    {
      "name": "CVE-2022-24407",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24407"
    },
    {
      "name": "CVE-2021-35586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35586"
    },
    {
      "name": "CVE-2022-22238",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22238"
    },
    {
      "name": "CVE-2022-22249",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22249"
    },
    {
      "name": "CVE-2021-35550",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35550"
    },
    {
      "name": "CVE-2022-22227",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22227"
    },
    {
      "name": "CVE-2016-0701",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-0701"
    },
    {
      "name": "CVE-2021-25220",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-25220"
    },
    {
      "name": "CVE-2021-35567",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35567"
    },
    {
      "name": "CVE-2021-31535",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31535"
    },
    {
      "name": "CVE-2021-42574",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42574"
    },
    {
      "name": "CVE-2020-27777",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27777"
    },
    {
      "name": "CVE-2022-22208",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22208"
    },
    {
      "name": "CVE-2022-1292",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1292"
    },
    {
      "name": "CVE-2017-5929",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-5929"
    },
    {
      "name": "CVE-2022-22218",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22218"
    },
    {
      "name": "CVE-2021-20271",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20271"
    },
    {
      "name": "CVE-2022-22823",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22823"
    },
    {
      "name": "CVE-2022-22201",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22201"
    },
    {
      "name": "CVE-2020-0466",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-0466"
    },
    {
      "name": "CVE-2021-42771",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42771"
    },
    {
      "name": "CVE-2021-29154",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-29154"
    },
    {
      "name": "CVE-2018-20532",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-20532"
    },
    {
      "name": "CVE-2022-22246",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22246"
    },
    {
      "name": "CVE-2007-6755",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-6755"
    },
    {
      "name": "CVE-2020-29661",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-29661"
    },
    {
      "name": "CVE-2022-22250",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22250"
    },
    {
      "name": "CVE-2022-22192",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22192"
    },
    {
      "name": "CVE-2019-12735",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-12735"
    },
    {
      "name": "CVE-2022-22239",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22239"
    },
    {
      "name": "CVE-2022-25315",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25315"
    },
    {
      "name": "CVE-2022-22822",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22822"
    },
    {
      "name": "CVE-2022-22241",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22241"
    },
    {
      "name": "CVE-2020-25212",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25212"
    },
    {
      "name": "CVE-2019-2435",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-2435"
    },
    {
      "name": "CVE-2021-27363",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27363"
    },
    {
      "name": "CVE-2022-22226",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22226"
    },
    {
      "name": "CVE-2015-9262",
      "url": "https://www.cve.org/CVERecord?id=CVE-2015-9262"
    },
    {
      "name": "CVE-2021-4160",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4160"
    },
    {
      "name": "CVE-2020-24394",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-24394"
    },
    {
      "name": "CVE-2021-35559",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35559"
    },
    {
      "name": "CVE-2021-3573",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3573"
    },
    {
      "name": "CVE-2019-19532",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-19532"
    },
    {
      "name": "CVE-2020-14314",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14314"
    },
    {
      "name": "CVE-2021-27364",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27364"
    },
    {
      "name": "CVE-2021-35565",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35565"
    },
    {
      "name": "CVE-2022-22229",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22229"
    },
    {
      "name": "CVE-2018-20534",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-20534"
    },
    {
      "name": "CVE-2016-4658",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-4658"
    },
    {
      "name": "CVE-2021-35603",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35603"
    },
    {
      "name": "CVE-2021-28165",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-28165"
    },
    {
      "name": "CVE-2022-23852",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23852"
    },
    {
      "name": "CVE-2022-22225",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22225"
    },
    {
      "name": "CVE-2020-12364",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-12364"
    },
    {
      "name": "CVE-2022-22825",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22825"
    },
    {
      "name": "CVE-2021-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
    },
    {
      "name": "CVE-2022-22245",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22245"
    },
    {
      "name": "CVE-2022-25314",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25314"
    },
    {
      "name": "CVE-2022-0330",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0330"
    },
    {
      "name": "CVE-2022-23990",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23990"
    },
    {
      "name": "CVE-2019-1543",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1543"
    },
    {
      "name": "CVE-2018-10689",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-10689"
    },
    {
      "name": "CVE-2016-2124",
      "url": "https://www.cve.org/CVERecord?id=CVE-2016-2124"
    },
    {
      "name": "CVE-2021-27365",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27365"
    },
    {
      "name": "CVE-2020-8648",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-8648"
    },
    {
      "name": "CVE-2022-25235",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25235"
    },
    {
      "name": "CVE-2020-27170",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27170"
    },
    {
      "name": "CVE-2020-25705",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25705"
    },
    {
      "name": "CVE-2018-25032",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-25032"
    },
    {
      "name": "CVE-2022-0847",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0847"
    },
    {
      "name": "CVE-2020-14385",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14385"
    },
    {
      "name": "CVE-2022-22232",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22232"
    },
    {
      "name": "CVE-2019-18282",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-18282"
    },
    {
      "name": "CVE-2020-12321",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-12321"
    },
    {
      "name": "CVE-2022-22240",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22240"
    },
    {
      "name": "CVE-2021-46143",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-46143"
    },
    {
      "name": "CVE-2019-20811",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-20811"
    },
    {
      "name": "CVE-2020-12363",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-12363"
    },
    {
      "name": "CVE-2021-43527",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-43527"
    },
    {
      "name": "CVE-2022-22942",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22942"
    },
    {
      "name": "CVE-2021-3656",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3656"
    },
    {
      "name": "CVE-2021-35588",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35588"
    },
    {
      "name": "CVE-2022-22234",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22234"
    },
    {
      "name": "CVE-2022-22242",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22242"
    },
    {
      "name": "CVE-2022-1271",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1271"
    },
    {
      "name": "CVE-2021-22543",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22543"
    },
    {
      "name": "CVE-2022-22251",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22251"
    },
    {
      "name": "CVE-2008-5161",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5161"
    },
    {
      "name": "CVE-2022-22244",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22244"
    },
    {
      "name": "CVE-2019-20934",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-20934"
    },
    {
      "name": "CVE-2021-29650",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-29650"
    },
    {
      "name": "CVE-2021-3715",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3715"
    },
    {
      "name": "CVE-2022-22233",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22233"
    },
    {
      "name": "CVE-2021-4155",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4155"
    },
    {
      "name": "CVE-2021-45417",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45417"
    },
    {
      "name": "CVE-2020-10769",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-10769"
    },
    {
      "name": "CVE-2018-20533",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-20533"
    },
    {
      "name": "CVE-2021-3564",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3564"
    },
    {
      "name": "CVE-2020-25656",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25656"
    },
    {
      "name": "CVE-2021-3752",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3752"
    },
    {
      "name": "CVE-2022-22224",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22224"
    },
    {
      "name": "CVE-2021-20265",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20265"
    },
    {
      "name": "CVE-2021-3177",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3177"
    },
    {
      "name": "CVE-2020-25211",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25211"
    },
    {
      "name": "CVE-2022-0492",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0492"
    },
    {
      "name": "CVE-2022-22827",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22827"
    },
    {
      "name": "CVE-2022-22247",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22247"
    },
    {
      "name": "CVE-2020-12362",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-12362"
    },
    {
      "name": "CVE-2019-0205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-0205"
    },
    {
      "name": "CVE-2021-22555",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22555"
    },
    {
      "name": "CVE-2021-3347",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3347"
    },
    {
      "name": "CVE-2022-25236",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-25236"
    },
    {
      "name": "CVE-2022-0778",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-0778"
    },
    {
      "name": "CVE-2021-37576",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37576"
    },
    {
      "name": "CVE-2021-35578",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35578"
    },
    {
      "name": "CVE-2020-28374",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-28374"
    },
    {
      "name": "CVE-2021-0920",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-0920"
    },
    {
      "name": "CVE-2022-22199",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22199"
    },
    {
      "name": "CVE-2021-42550",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-42550"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2022-22236",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22236"
    },
    {
      "name": "CVE-2020-7053",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-7053"
    },
    {
      "name": "CVE-2022-22248",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22248"
    },
    {
      "name": "CVE-2019-9518",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-9518"
    },
    {
      "name": "CVE-2022-22220",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22220"
    },
    {
      "name": "CVE-2021-32399",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-32399"
    },
    {
      "name": "CVE-2021-35564",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35564"
    },
    {
      "name": "CVE-2022-22826",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22826"
    },
    {
      "name": "CVE-2022-22228",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22228"
    },
    {
      "name": "CVE-2021-23840",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-23840"
    },
    {
      "name": "CVE-2020-14351",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14351"
    },
    {
      "name": "CVE-2020-25709",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25709"
    },
    {
      "name": "CVE-2022-1434",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-1434"
    },
    {
      "name": "CVE-2020-25643",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25643"
    },
    {
      "name": "CVE-2022-22223",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22223"
    },
    {
      "name": "CVE-2020-25645",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25645"
    },
    {
      "name": "CVE-2021-35556",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35556"
    },
    {
      "name": "CVE-2020-25717",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25717"
    },
    {
      "name": "CVE-2021-3765",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3765"
    },
    {
      "name": "CVE-2021-41617",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-41617"
    },
    {
      "name": "CVE-2021-4034",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4034"
    },
    {
      "name": "CVE-2022-24903",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-24903"
    },
    {
      "name": "CVE-2022-22824",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22824"
    },
    {
      "name": "CVE-2019-1551",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-1551"
    },
    {
      "name": "CVE-2019-2684",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-2684"
    },
    {
      "name": "CVE-2021-0543",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-0543"
    },
    {
      "name": "CVE-2021-3653",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3653"
    },
    {
      "name": "CVE-2022-22231",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22231"
    },
    {
      "name": "CVE-2021-35561",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35561"
    },
    {
      "name": "CVE-2022-22235",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22235"
    },
    {
      "name": "CVE-2020-0427",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-0427"
    },
    {
      "name": "CVE-2020-28469",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-28469"
    },
    {
      "name": "CVE-2022-22211",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22211"
    },
    {
      "name": "CVE-2020-0465",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-0465"
    },
    {
      "name": "CVE-2022-22230",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22230"
    },
    {
      "name": "CVE-2022-22237",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22237"
    },
    {
      "name": "CVE-2021-37750",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-37750"
    }
  ],
  "initial_release_date": "2022-10-13T00:00:00",
  "last_revision_date": "2022-10-13T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-916",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-10-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nJuniper. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Juniper",
  "vendor_advisories": [
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69906",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-MX-Series-An-FPC-crash-might-be-seen-due-to-mac-moves-within-the-same-bridge-domain-CVE-2022-22249"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69885",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-If-UTM-Enhanced-Content-Filtering-and-AntiVirus-are-enabled-and-specific-traffic-is-processed-the-PFE-will-crash-CVE-2022-22231"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69888",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-Cache-poisoning-vulnerability-in-BIND-used-by-DNS-Proxy-CVE-2021-25220"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69886",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-If-Unified-Threat-Management-UTM-Enhanced-Content-Filtering-CF-is-enabled-and-specific-traffic-is-processed-the-PFE-will-crash-CVE-2022-22232"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69899",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-in-J-Web"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69881",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-SBR-Carrier-Multiple-Vulnerabilities-resolved-in-version-8-6-0R16-64-bit-Solaris-and-Linux-editions"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69894",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-The-rpd-process-will-crash-when-a-malformed-incoming-RESV-message-is-processed-CVE-2022-22238"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69898",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-core-upon-receipt-of-a-specific-EVPN-route-by-a-BGP-route-reflector-in-an-EVPN-environment-CVE-2022-22199"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69895",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-The-ssh-CLI-command-always-runs-as-root-which-can-lead-to-privilege-escalation-CVE-2022-22239"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69908",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-cSRX-Series-Storing-Passwords-in-a-Recoverable-Format-and-software-permissions-issues-allows-a-local-attacker-to-elevate-privileges-CVE-2022-22251"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69874",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-PPMD-goes-into-infinite-loop-upon-receipt-of-malformed-OSPF-TLV-CVE-2022-22224"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69902",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Due-to-a-race-condition-the-rpd-process-can-crash-upon-receipt-of-a-BGP-update-message-containing-flow-spec-route-CVE-2022-22220"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69879",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-rpd-crash-can-occur-due-to-memory-corruption-caused-by-flapping-BGP-sessions-CVE-2022-22208"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69890",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-EX2300-and-EX3400-Series-One-of-more-SFPs-might-become-unavailable-when-the-system-is-very-busy-CVE-2022-22234"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69875",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-BGP-multipath-scenario-when-one-of-the-contributing-routes-is-flapping-often-and-rapidly-rpd-may-crash-CVE-2022-22225"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69915",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-PTX-Series-An-attacker-can-cause-a-kernel-panic-by-sending-a-malformed-TCP-packet-to-the-device-CVE-2022-22192"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69878",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-ACX7000-Series-Specific-IPv6-transit-traffic-gets-exceptioned-to-the-routing-engine-which-will-cause-increased-CPU-utilization-CVE-2022-22227"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69907",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-FPC-might-crash-and-reload-if-the-EVPN-MAC-entry-is-move-from-local-to-remote-CVE-2022-22250"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69891",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-A-flowd-core-will-be-observed-when-malformed-GPRS-traffic-is-processed-CVE-2022-22235"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69882",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-22-2R1-release"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69876",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-EX4300-MP-EX4600-QFX5000-Series-In-VxLAN-scenarios-specific-packets-processed-cause-a-memory-leak-leading-to-a-PFE-crash-CVE-2022-22226"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69892",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-and-MX-Series-When-specific-valid-SIP-packets-are-received-the-PFE-will-crash-CVE-2022-22236"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69889",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Session-Smart-Router-Multiple-vulnerabilities-resolved"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69887",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-an-SR-to-LDP-interworking-scenario-with-SRMS-when-a-specific-low-privileged-command-is-issued-on-an-ABR-rpd-will-crash-CVE-2022-22233"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69903",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Contrail-Networking-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Networking-R22-3"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69900",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX5000-Series-with-SPC3-SRX4000-Series-and-vSRX-When-PowerMode-IPsec-is-configured-the-PFE-will-crash-upon-receipt-of-a-malformed-ESP-packet-CVE-2022-22201"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69884",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-RPD-crash-upon-receipt-of-specific-OSPFv3-LSAs-CVE-2022-22230"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69901",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-SRX-Series-Upon-processing-of-a-genuine-packet-the-pkid-process-will-crash-during-CMPv2-auto-re-enrollment-CVE-2022-22218"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69905",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-Incorrect-file-permissions-can-allow-low-privileged-user-to-cause-another-user-to-execute-arbitrary-commands-CVE-2022-22248"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69893",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Peers-not-configured-for-TCP-AO-can-establish-a-BGP-or-LDP-session-even-if-authentication-is-configured-locally-CVE-2022-22237"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69904",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-Kernel-processing-of-unvalidated-TCP-segments-could-lead-to-a-Denial-of-Service-DoS-CVE-2022-22247"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69880",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-On-IPv6-OAM-SRv6-network-enabled-devices-an-attacker-sending-a-specific-genuine-packet-to-an-IPv6-address-configured-on-the-device-may-cause-a-RPD-memory-leak-leading-to-an-RPD-core-CVE-2022-22228"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69873",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-QFX10000-Series-In-IP-MPLS-PHP-node-scenarios-upon-receipt-of-certain-crafted-packets-multiple-interfaces-in-LAG-configurations-may-detach-CVE-2022-22223"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69896",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-rpd-memory-leak-might-be-observed-while-running-a-specific-cli-command-in-a-RIB-sharding-scenario-CVE-2022-22240"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69897",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Contrail-Networking-Multiple-Vulnerabilities-have-been-resolved-in-Contrail-Networking-release-2011-L5"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69916",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Evolved-PTX-Series-Multiple-FPCs-become-unreachable-due-to-continuous-polling-of-specific-SNMP-OID-CVE-2022-22211"
    },
    {
      "published_at": "2022-10-12",
      "title": "Bulletin de s\u00e9curit\u00e9 Juniper JSA69883",
      "url": "https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Paragon-Active-Assurance-Formerly-Netrounds-Stored-Cross-site-Scripting-XSS-vulnerability-in-web-administration-CVE-2022-22229"
    }
  ]
}
  CERTFR-2021-AVI-801
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Oracle MySQL. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Oracle | MySQL | MySQL Connectors versions 8.0.x antérieures à 8.0.27 | ||
| Oracle | MySQL | MySQL Server versions 8.0.x antérieures à 8.0.27 | ||
| Oracle | MySQL | MySQL Workbench versions 8.0.x antérieures à 8.0.27 | ||
| Oracle | MySQL | MySQL Client versions 8.0.x antérieures à 8.0.27 | ||
| Oracle | MySQL | MySQL Cluster versions 7.5.x antérieures à 7.5.24 | ||
| Oracle | MySQL | MySQL Cluster versions 7.6.x antérieures à 7.6.20 | ||
| Oracle | MySQL | MySQL Cluster versions 7.4.x antérieures à 7.4.34 | ||
| Oracle | MySQL | MySQL Server versions 5.7.x antérieures à 5.7.36 | ||
| Oracle | MySQL | MySQL Cluster versions 8.0.x antérieures à 8.0.27 | ||
| Oracle | MySQL | MySQL Enterprise Monitor versions 8.0.x antérieures à 8.0.27 | 
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
| 
 | ||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "MySQL Connectors versions 8.0.x ant\u00e9rieures \u00e0 8.0.27",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Server versions 8.0.x ant\u00e9rieures \u00e0 8.0.27",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Workbench versions 8.0.x ant\u00e9rieures \u00e0 8.0.27",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Client versions 8.0.x ant\u00e9rieures \u00e0 8.0.27",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Cluster versions 7.5.x ant\u00e9rieures \u00e0 7.5.24",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Cluster versions 7.6.x ant\u00e9rieures \u00e0 7.6.20",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Cluster versions 7.4.x ant\u00e9rieures \u00e0 7.4.34",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Server versions 5.7.x ant\u00e9rieures \u00e0 5.7.36",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Cluster versions 8.0.x ant\u00e9rieures \u00e0 8.0.27",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "MySQL Enterprise Monitor versions 8.0.x ant\u00e9rieures \u00e0 8.0.27",
      "product": {
        "name": "MySQL",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-35636",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35636"
    },
    {
      "name": "CVE-2021-35583",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35583"
    },
    {
      "name": "CVE-2021-35613",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35613"
    },
    {
      "name": "CVE-2021-35639",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35639"
    },
    {
      "name": "CVE-2021-29425",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-29425"
    },
    {
      "name": "CVE-2021-35598",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35598"
    },
    {
      "name": "CVE-2021-35575",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35575"
    },
    {
      "name": "CVE-2021-22118",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22118"
    },
    {
      "name": "CVE-2021-35623",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35623"
    },
    {
      "name": "CVE-2021-35640",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35640"
    },
    {
      "name": "CVE-2021-35596",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35596"
    },
    {
      "name": "CVE-2021-35624",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35624"
    },
    {
      "name": "CVE-2021-35612",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35612"
    },
    {
      "name": "CVE-2021-35618",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35618"
    },
    {
      "name": "CVE-2021-22112",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22112"
    },
    {
      "name": "CVE-2021-35604",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35604"
    },
    {
      "name": "CVE-2021-2471",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2471"
    },
    {
      "name": "CVE-2021-33037",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33037"
    },
    {
      "name": "CVE-2021-35537",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35537"
    },
    {
      "name": "CVE-2021-35621",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35621"
    },
    {
      "name": "CVE-2021-35608",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35608"
    },
    {
      "name": "CVE-2021-35647",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35647"
    },
    {
      "name": "CVE-2021-35635",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35635"
    },
    {
      "name": "CVE-2021-35610",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35610"
    },
    {
      "name": "CVE-2021-35602",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35602"
    },
    {
      "name": "CVE-2021-35577",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35577"
    },
    {
      "name": "CVE-2021-35646",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35646"
    },
    {
      "name": "CVE-2021-35607",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35607"
    },
    {
      "name": "CVE-2021-35625",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35625"
    },
    {
      "name": "CVE-2021-35626",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35626"
    },
    {
      "name": "CVE-2021-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
    },
    {
      "name": "CVE-2021-35632",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35632"
    },
    {
      "name": "CVE-2021-35648",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35648"
    },
    {
      "name": "CVE-2021-35597",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35597"
    },
    {
      "name": "CVE-2021-35628",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35628"
    },
    {
      "name": "CVE-2021-35546",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35546"
    },
    {
      "name": "CVE-2021-35591",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35591"
    },
    {
      "name": "CVE-2021-35637",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35637"
    },
    {
      "name": "CVE-2021-2479",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2479"
    },
    {
      "name": "CVE-2021-35629",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35629"
    },
    {
      "name": "CVE-2021-35627",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35627"
    },
    {
      "name": "CVE-2021-35590",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35590"
    },
    {
      "name": "CVE-2021-35592",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35592"
    },
    {
      "name": "CVE-2021-35584",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35584"
    },
    {
      "name": "CVE-2021-35644",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35644"
    },
    {
      "name": "CVE-2021-35631",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35631"
    },
    {
      "name": "CVE-2021-35642",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35642"
    },
    {
      "name": "CVE-2021-22931",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22931"
    },
    {
      "name": "CVE-2021-35638",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35638"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    },
    {
      "name": "CVE-2021-35634",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35634"
    },
    {
      "name": "CVE-2021-22926",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22926"
    },
    {
      "name": "CVE-2021-35622",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35622"
    },
    {
      "name": "CVE-2021-35594",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35594"
    },
    {
      "name": "CVE-2021-20227",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20227"
    },
    {
      "name": "CVE-2021-35643",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35643"
    },
    {
      "name": "CVE-2021-2478",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2478"
    },
    {
      "name": "CVE-2021-2481",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-2481"
    },
    {
      "name": "CVE-2021-35645",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35645"
    },
    {
      "name": "CVE-2021-35593",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35593"
    },
    {
      "name": "CVE-2021-35630",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35630"
    },
    {
      "name": "CVE-2021-35641",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35641"
    },
    {
      "name": "CVE-2021-3518",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3518"
    },
    {
      "name": "CVE-2021-35633",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-35633"
    },
    {
      "name": "CVE-2021-36222",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-36222"
    }
  ],
  "initial_release_date": "2021-10-20T00:00:00",
  "last_revision_date": "2021-10-20T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Oracle\u00a0cpuoct2021 du 19 octobre 2021",
      "url": "https://www.oracle.com/security-alerts/cpuoct2021verbose.html#MSQL"
    }
  ],
  "reference": "CERTFR-2021-AVI-801",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-10-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Oracle MySQL.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une\nex\u00e9cution de code arbitraire, un d\u00e9ni de service \u00e0 distance et une\natteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Oracle MySQL",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Oracle cpuoct2021 du 19 octobre 2021",
      "url": null
    }
  ]
}
  CERTFR-2021-AVI-747
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
A la date de rédaction de l'avis, les vulnérabilités affectant le produit DiskStation Manager ne disposent pas encore d'un identifiant CVE.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
| 
 | ||||||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "VS960HD",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Synology",
          "scada": false
        }
      }
    },
    {
      "description": "VPN Server",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Synology",
          "scada": false
        }
      }
    },
    {
      "description": "DSM versions ant\u00e9rieures \u00e0 7.0.1-42218",
      "product": {
        "name": "DSM",
        "vendor": {
          "name": "Synology",
          "scada": false
        }
      }
    },
    {
      "description": "DSM UC",
      "product": {
        "name": "DSM",
        "vendor": {
          "name": "Synology",
          "scada": false
        }
      }
    },
    {
      "description": "SRM version 1.2",
      "product": {
        "name": "SRM",
        "vendor": {
          "name": "Synology",
          "scada": false
        }
      }
    },
    {
      "description": "VPN Plus Server versions ant\u00e9rieures \u00e0 1.4.2-0533",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Synology",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    }
  ],
  "initial_release_date": "2021-10-01T00:00:00",
  "last_revision_date": "2021-10-01T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-747",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-10-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSynology. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n\nA la date de r\u00e9daction de l\u0027avis, les vuln\u00e9rabilit\u00e9s affectant le\nproduit DiskStation Manager ne disposent pas encore d\u0027un identifiant\nCVE.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Synology",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Synology SA-21:25 du 29 septembre 2021",
      "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_21_25"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Synology SA-21:24 du 29 septembre 2021",
      "url": "https://www.synology.com/fr-fr/security/advisory/Synology_SA_21_24"
    }
  ]
}
  CERTFR-2021-AVI-656
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans OpenSSL. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
| 
 | |||||
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "OpenSSL versions 1.0.2x ant\u00e9rieures \u00e0 1.0.2za (premium support)",
      "product": {
        "name": "OpenSSL",
        "vendor": {
          "name": "OpenSSL",
          "scada": false
        }
      }
    },
    {
      "description": "OpenSSL versions 1.1.1x ant\u00e9rieures \u00e0 1.1.1l",
      "product": {
        "name": "OpenSSL",
        "vendor": {
          "name": "OpenSSL",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3711"
    },
    {
      "name": "CVE-2021-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
    }
  ],
  "initial_release_date": "2021-08-25T00:00:00",
  "last_revision_date": "2021-08-25T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-656",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-08-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans OpenSSL. Elles\npermettent \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance, un\ncontournement de la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans OpenSSL",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 OpenSSL 20210824 du 24 ao\u00fbt 2021",
      "url": "https://www.openssl.org/news/secadv/20210824.txt"
    }
  ]
}
  ssa-028723
Vulnerability from csaf_siemens
Notes
{
  "document": {
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Disclosure is not limited. (TLPv2: TLP:CLEAR)",
      "tlp": {
        "label": "WHITE"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Siemens BFCClient contains multiple vulnerabilities in the integrated OpenSSL component that could allow an attacker to read memory contents, to change the application behaviour or to create a denial of service condition.\n\nSiemens has released a new version for BFCClient and recommends to update to the latest version.",
        "title": "Summary"
      },
      {
        "category": "general",
        "text": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: \nhttps://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity",
        "title": "General Recommendations"
      },
      {
        "category": "general",
        "text": "For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories",
        "title": "Additional Resources"
      },
      {
        "category": "legal_disclaimer",
        "text": "The use of Siemens Security Advisories is subject to the terms and conditions listed on: https://www.siemens.com/productcert/terms-of-use.",
        "title": "Terms of Use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "productcert@siemens.com",
      "name": "Siemens ProductCERT",
      "namespace": "https://www.siemens.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "SSA-028723: Multiple OpenSSL Vulnerabilities in BFCClient Before V2.17 - HTML Version",
        "url": "https://cert-portal.siemens.com/productcert/html/ssa-028723.html"
      },
      {
        "category": "self",
        "summary": "SSA-028723: Multiple OpenSSL Vulnerabilities in BFCClient Before V2.17 - CSAF Version",
        "url": "https://cert-portal.siemens.com/productcert/csaf/ssa-028723.json"
      }
    ],
    "title": "SSA-028723: Multiple OpenSSL Vulnerabilities in BFCClient Before V2.17",
    "tracking": {
      "current_release_date": "2025-08-13T00:00:00Z",
      "generator": {
        "engine": {
          "name": "Siemens ProductCERT CSAF Generator",
          "version": "1"
        }
      },
      "id": "SSA-028723",
      "initial_release_date": "2025-08-12T00:00:00Z",
      "revision_history": [
        {
          "date": "2025-08-12T00:00:00Z",
          "legacy_version": "1.0",
          "number": "1",
          "summary": "Publication Date"
        },
        {
          "date": "2025-08-13T00:00:00Z",
          "legacy_version": "1.1",
          "number": "2",
          "summary": "Updated acknowledgments for CVE-2023-0286"
        }
      ],
      "status": "final",
      "version": "2"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:intdot/\u003c2.17",
                "product": {
                  "name": "BFCClient",
                  "product_id": "1"
                }
              }
            ],
            "category": "product_name",
            "name": "BFCClient"
          }
        ],
        "category": "vendor",
        "name": "Siemens"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3711",
      "cwe": {
        "id": "CWE-120",
        "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In order to decrypt SM2 encrypted data an application is expected to call the API function EVP_PKEY_decrypt(). Typically an application will call this function twice. The first time, on entry, the \"out\" parameter can be NULL and, on exit, the \"outlen\" parameter is populated with the buffer size required to hold the decrypted plaintext. The application can then allocate a sufficiently sized buffer and call EVP_PKEY_decrypt() again, but this time passing a non-NULL value for the \"out\" parameter. A bug in the implementation of the SM2 decryption code means that the calculation of the buffer size required to hold the plaintext returned by the first call to EVP_PKEY_decrypt() can be smaller than the actual size required by the second call. This can lead to a buffer overflow when EVP_PKEY_decrypt() is called by the application a second time with a buffer that is too small. A malicious attacker who is able present SM2 content for decryption to an application could cause attacker chosen data to overflow the buffer by up to a maximum of 62 bytes altering the contents of other data held after the buffer, possibly changing application behaviour or causing the application to crash. The location of the buffer is application dependent but is typically heap allocated.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "1"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V2.17 or later version. Contact customer support to obtain the update",
          "product_ids": [
            "1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "1"
          ]
        }
      ],
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "1"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V2.17 or later version. Contact customer support to obtain the update",
          "product_ids": [
            "1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "1"
          ]
        }
      ],
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2022-0778",
      "cwe": {
        "id": "CWE-835",
        "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The BN_mod_sqrt() function in openSSL, which computes a modular square root, contains a bug that can cause it to loop forever for non-prime moduli. Internally this function is used when parsing certificates that contain elliptic curve public keys in compressed form or explicit elliptic curve parameters with a base point encoded in compressed form. It is possible to trigger the infinite loop by crafting a certificate that has invalid explicit curve parameters. Since certificate parsing happens prior to verification of the certificate signature, any process that parses an externally supplied certificate may thus be subject to a denial of service attack. The infinite loop can also be reached when parsing crafted private keys as they can contain explicit elliptic curve parameters.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "1"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V2.17 or later version. Contact customer support to obtain the update",
          "product_ids": [
            "1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "1"
          ]
        }
      ],
      "title": "CVE-2022-0778"
    },
    {
      "cve": "CVE-2023-0286",
      "cwe": {
        "id": "CWE-843",
        "name": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "There is a type confusion vulnerability relating to X.400 address processing inside an X.509 GeneralName. X.400 addresses were parsed as an ASN1_STRING but the public structure definition for GENERAL_NAME incorrectly specified the type of the x400Address field as ASN1_TYPE. This field is subsequently interpreted by the OpenSSL function GENERAL_NAME_cmp as an ASN1_TYPE rather than an ASN1_STRING. When CRL checking is enabled (i.e. the application sets the X509_V_FLAG_CRL_CHECK flag), this vulnerability may allow an attacker to pass arbitrary pointers to a memcmp call, enabling them to read memory contents or enact a denial of service. In most cases, the attack requires the attacker to provide both the certificate chain and CRL, neither of which need to have a valid signature. If the attacker only controls one of these inputs, the other input must already contain an X.400 address as a CRL distribution point, which is uncommon. As such, this vulnerability is most likely to only affect applications which have implemented their own functionality for retrieving CRLs over a network.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "1"
        ]
      },
      "remediations": [
        {
          "category": "mitigation",
          "details": "Disable CRL (certification revocation list) checking, if possible",
          "product_ids": [
            "1"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "Update to V2.17 or later version. Contact customer support to obtain the update",
          "product_ids": [
            "1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "1"
          ]
        }
      ],
      "title": "CVE-2023-0286"
    },
    {
      "cve": "CVE-2023-0464",
      "cwe": {
        "id": "CWE-295",
        "name": "Improper Certificate Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A security vulnerability has been identified in all supported versions of OpenSSL related to the verification of X.509 certificate chains that include policy constraints. Attackers may be able to exploit this vulnerability by creating a malicious certificate chain that triggers exponential use of computational resources, leading to a denial-of-service (DoS) attack on affected systems.\r\n\r\nPolicy processing is disabled by default but can be enabled by passing the `-policy` argument to the command line utilities or by calling the `X509_VERIFY_PARAM_set1_policies()` function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "1"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V2.17 or later version. Contact customer support to obtain the update",
          "product_ids": [
            "1"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "1"
          ]
        }
      ],
      "title": "CVE-2023-0464"
    }
  ]
}
  icsa-25-259-05
Vulnerability from csaf_cisa
Notes
{
  "document": {
    "acknowledgments": [
      {
        "organization": "Siemens",
        "summary": "reporting this vulnerability to CISA"
      }
    ],
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Disclosure is not limited",
      "tlp": {
        "label": "WHITE",
        "url": "https://us-cert.cisa.gov/tlp/"
      }
    },
    "lang": "en-US",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.",
        "title": "Legal Notice"
      },
      {
        "category": "summary",
        "text": "Successful exploitation of these vulnerabilities could allow an unauthenticated remote attacker to execute arbitrary code or to cause a denial-of-service condition.",
        "title": "Risk evaluation"
      },
      {
        "category": "other",
        "text": "Critical Manufacturing",
        "title": "Critical infrastructure sectors"
      },
      {
        "category": "other",
        "text": "Worldwide",
        "title": "Countries/areas deployed"
      },
      {
        "category": "other",
        "text": "Germany",
        "title": "Company headquarters location"
      },
      {
        "category": "general",
        "text": "CISA recommends users take defensive measures to minimize the risk of exploitation of this vulnerability, such as:",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Minimize network exposure for all control system devices and/or systems, ensuring they are not accessible from the internet.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Locate control system networks and remote devices behind firewalls and isolating them from business networks.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "When remote access is required, use more secure methods, such as Virtual Private Networks (VPNs). Recognize VPNs may have vulnerabilities, should be updated to the most recent version available, and are only as secure as the connected devices.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA also recommends users take the following measures to protect themselves from social engineering attacks:",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Do not click web links or open attachments in unsolicited email messages.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Refer to Recognizing and Avoiding Email Scams for more information on avoiding email scams.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Refer to Avoiding Social Engineering and Phishing Attacks for more information on social engineering attacks.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "No known public exploitation specifically targeting this vulnerability has been reported to CISA at this time. This vulnerability has a high attack complexity.",
        "title": "Recommended Practices"
      }
    ],
    "publisher": {
      "category": "coordinator",
      "contact_details": "central@cisa.dhs.gov",
      "name": "CISA",
      "namespace": "https://www.cisa.gov/"
    },
    "references": [
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-25-259-05 JSON",
        "url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2025/icsa-25-259-05.json"
      },
      {
        "category": "self",
        "summary": "ICSA Advisory ICSA-25-259-05 - Web Version",
        "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-25-259-05"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-10-301-01"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/resources-tools/resources/ics-recommended-practices"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/topics/industrial-control-systems"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/sites/default/files/publications/emailscams0905.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ncas/tips/ST04-014"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://us-cert.cisa.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/tips/ICS-TIP-12-146-01B"
      }
    ],
    "title": "Siemens OpenSSL Vulnerability in Industrial Products",
    "tracking": {
      "current_release_date": "2025-09-16T06:00:00.000000Z",
      "generator": {
        "date": "2025-09-16T18:06:53.869672Z",
        "engine": {
          "name": "CISA CSAF Generator",
          "version": "1.0.0"
        }
      },
      "id": "ICSA-25-259-05",
      "initial_release_date": "2025-09-16T06:00:00.000000Z",
      "revision_history": [
        {
          "date": "2025-09-16T06:00:00.000000Z",
          "legacy_version": "Initial",
          "number": "1",
          "summary": "Initial Publication"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens Industrial Edge - Machine Insight App: vers:all/*",
                  "product_id": "CSAFPID-0001"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens Industrial Edge - Machine Insight App"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.15.0",
                "product": {
                  "name": "Siemens Siemens RUGGEDCOM ROX RX1510: \u003cV2.15.0",
                  "product_id": "CSAFPID-0002"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens RUGGEDCOM ROX RX1510"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.5.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE X201-3P IRT PRO (6GK5201-3JR00-2BA6): \u003cV5.5.2",
                  "product_id": "CSAFPID-0003"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X201-3P IRT PRO (6GK5201-3JR00-2BA6)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.5.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE X202-2IRT (6GK5202-2BB00-2BA3): \u003cV5.5.2",
                  "product_id": "CSAFPID-0004"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X202-2IRT (6GK5202-2BB00-2BA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.5.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE X202-2P IRT (6GK5202-2BH00-2BA3): \u003cV5.5.2",
                  "product_id": "CSAFPID-0005"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X202-2P IRT (6GK5202-2BH00-2BA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.5.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE X202-2P IRT PRO (6GK5202-2JR00-2BA6): \u003cV5.5.2",
                  "product_id": "CSAFPID-0006"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X202-2P IRT PRO (6GK5202-2JR00-2BA6)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE X204-2 (6GK5204-2BB10-2AA3): \u003cV5.2.6",
                  "product_id": "CSAFPID-0007"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X204-2 (6GK5204-2BB10-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE X204-2FM (6GK5204-2BB11-2AA3): \u003cV5.2.6",
                  "product_id": "CSAFPID-0008"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X204-2FM (6GK5204-2BB11-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE X204-2LD (6GK5204-2BC10-2AA3): \u003cV5.2.6",
                  "product_id": "CSAFPID-0009"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X204-2LD (6GK5204-2BC10-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE X204-2LD TS (6GK5204-2BC10-2CA2): \u003cV5.2.6",
                  "product_id": "CSAFPID-0010"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X204-2LD TS (6GK5204-2BC10-2CA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE X204-2TS (6GK5204-2BB10-2CA2): \u003cV5.2.6",
                  "product_id": "CSAFPID-0011"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X204-2TS (6GK5204-2BB10-2CA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.5.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE X204IRT (6GK5204-0BA00-2BA3): \u003cV5.5.2",
                  "product_id": "CSAFPID-0012"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X204IRT (6GK5204-0BA00-2BA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.15.0",
                "product": {
                  "name": "Siemens Siemens RUGGEDCOM ROX RX1511: \u003cV2.15.0",
                  "product_id": "CSAFPID-0013"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens RUGGEDCOM ROX RX1511"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.5.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE X204IRT PRO (6GK5204-0JA00-2BA6): \u003cV5.5.2",
                  "product_id": "CSAFPID-0014"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X204IRT PRO (6GK5204-0JA00-2BA6)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE X206-1 (6GK5206-1BB10-2AA3): \u003cV5.2.6",
                  "product_id": "CSAFPID-0015"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X206-1 (6GK5206-1BB10-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE X206-1LD (6GK5206-1BC10-2AA3): \u003cV5.2.6",
                  "product_id": "CSAFPID-0016"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X206-1LD (6GK5206-1BC10-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE X208 (6GK5208-0BA10-2AA3): \u003cV5.2.6",
                  "product_id": "CSAFPID-0017"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X208 (6GK5208-0BA10-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE X208PRO (6GK5208-0HA10-2AA6): \u003cV5.2.6",
                  "product_id": "CSAFPID-0018"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X208PRO (6GK5208-0HA10-2AA6)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE X212-2 (6GK5212-2BB00-2AA3): \u003cV5.2.6",
                  "product_id": "CSAFPID-0019"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X212-2 (6GK5212-2BB00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE X212-2LD (6GK5212-2BC00-2AA3): \u003cV5.2.6",
                  "product_id": "CSAFPID-0020"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X212-2LD (6GK5212-2BC00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE X216 (6GK5216-0BA00-2AA3): \u003cV5.2.6",
                  "product_id": "CSAFPID-0021"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X216 (6GK5216-0BA00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE X224 (6GK5224-0BA00-2AA3): \u003cV5.2.6",
                  "product_id": "CSAFPID-0022"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X224 (6GK5224-0BA00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X302-7 EEC (230V, coated) (6GK5302-7GD00-3GA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0023"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X302-7 EEC (230V, coated) (6GK5302-7GD00-3GA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.15.0",
                "product": {
                  "name": "Siemens Siemens RUGGEDCOM ROX RX1512: \u003cV2.15.0",
                  "product_id": "CSAFPID-0024"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens RUGGEDCOM ROX RX1512"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X302-7 EEC (230V) (6GK5302-7GD00-3EA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0025"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X302-7 EEC (230V) (6GK5302-7GD00-3EA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X302-7 EEC (24V, coated) (6GK5302-7GD00-1GA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0026"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X302-7 EEC (24V, coated) (6GK5302-7GD00-1GA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X302-7 EEC (24V) (6GK5302-7GD00-1EA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0027"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X302-7 EEC (24V) (6GK5302-7GD00-1EA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X302-7 EEC (2x 230V, coated) (6GK5302-7GD00-4GA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0028"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X302-7 EEC (2x 230V, coated) (6GK5302-7GD00-4GA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X302-7 EEC (2x 230V) (6GK5302-7GD00-4EA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0029"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X302-7 EEC (2x 230V) (6GK5302-7GD00-4EA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X302-7 EEC (2x 24V, coated) (6GK5302-7GD00-2GA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0030"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X302-7 EEC (2x 24V, coated) (6GK5302-7GD00-2GA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X302-7 EEC (2x 24V) (6GK5302-7GD00-2EA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0031"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X302-7 EEC (2x 24V) (6GK5302-7GD00-2EA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X304-2FE (6GK5304-2BD00-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0032"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X304-2FE (6GK5304-2BD00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X306-1LD FE (6GK5306-1BF00-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0033"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X306-1LD FE (6GK5306-1BF00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X307-2 EEC (230V, coated) (6GK5307-2FD00-3GA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0034"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X307-2 EEC (230V, coated) (6GK5307-2FD00-3GA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.15.0",
                "product": {
                  "name": "Siemens Siemens RUGGEDCOM ROX RX1524: \u003cV2.15.0",
                  "product_id": "CSAFPID-0035"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens RUGGEDCOM ROX RX1524"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X307-2 EEC (230V) (6GK5307-2FD00-3EA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0036"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X307-2 EEC (230V) (6GK5307-2FD00-3EA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X307-2 EEC (24V, coated) (6GK5307-2FD00-1GA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0037"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X307-2 EEC (24V, coated) (6GK5307-2FD00-1GA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X307-2 EEC (24V) (6GK5307-2FD00-1EA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0038"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X307-2 EEC (24V) (6GK5307-2FD00-1EA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X307-2 EEC (2x 230V, coated) (6GK5307-2FD00-4GA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0039"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X307-2 EEC (2x 230V, coated) (6GK5307-2FD00-4GA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X307-2 EEC (2x 230V) (6GK5307-2FD00-4EA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0040"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X307-2 EEC (2x 230V) (6GK5307-2FD00-4EA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X307-2 EEC (2x 24V, coated) (6GK5307-2FD00-2GA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0041"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X307-2 EEC (2x 24V, coated) (6GK5307-2FD00-2GA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X307-2 EEC (2x 24V) (6GK5307-2FD00-2EA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0042"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X307-2 EEC (2x 24V) (6GK5307-2FD00-2EA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X307-3 (6GK5307-3BL00-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0043"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X307-3 (6GK5307-3BL00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X307-3 (6GK5307-3BL10-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0044"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X307-3 (6GK5307-3BL10-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X307-3LD (6GK5307-3BM10-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0045"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X307-3LD (6GK5307-3BM10-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.15.0",
                "product": {
                  "name": "Siemens Siemens RUGGEDCOM ROX RX1536: \u003cV2.15.0",
                  "product_id": "CSAFPID-0046"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens RUGGEDCOM ROX RX1536"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X307-3LD (6GK5307-3BM00-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0047"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X307-3LD (6GK5307-3BM00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X308-2 (6GK5308-2FL00-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0048"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X308-2 (6GK5308-2FL00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X308-2 (6GK5308-2FL10-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0049"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X308-2 (6GK5308-2FL10-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X308-2LD (6GK5308-2FM00-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0050"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X308-2LD (6GK5308-2FM00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X308-2LD (6GK5308-2FM10-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0051"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X308-2LD (6GK5308-2FM10-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X308-2LH (6GK5308-2FN00-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0052"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X308-2LH (6GK5308-2FN00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X308-2LH (6GK5308-2FN10-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0053"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X308-2LH (6GK5308-2FN10-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X308-2LH+ (6GK5308-2FP00-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0054"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X308-2LH+ (6GK5308-2FP00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X308-2LH+ (6GK5308-2FP10-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0055"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X308-2LH+ (6GK5308-2FP10-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X308-2M (6GK5308-2GG00-2AA2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0056"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X308-2M (6GK5308-2GG00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.15.0",
                "product": {
                  "name": "Siemens Siemens RUGGEDCOM ROX RX5000: \u003cV2.15.0",
                  "product_id": "CSAFPID-0057"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens RUGGEDCOM ROX RX5000"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X308-2M (6GK5308-2GG10-2AA2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0058"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X308-2M (6GK5308-2GG10-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X308-2M PoE (6GK5308-2QG00-2AA2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0059"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X308-2M PoE (6GK5308-2QG00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X308-2M PoE (6GK5308-2QG10-2AA2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0060"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X308-2M PoE (6GK5308-2QG10-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X308-2M TS (6GK5308-2GG00-2CA2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0061"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X308-2M TS (6GK5308-2GG00-2CA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X308-2M TS (6GK5308-2GG10-2CA2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0062"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X308-2M TS (6GK5308-2GG10-2CA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X310 (6GK5310-0FA00-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0063"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X310 (6GK5310-0FA00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X310 (6GK5310-0FA10-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0064"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X310 (6GK5310-0FA10-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X310FE (6GK5310-0BA00-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0065"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X310FE (6GK5310-0BA00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X310FE (6GK5310-0BA10-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0066"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X310FE (6GK5310-0BA10-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X320-1 FE (6GK5320-1BD00-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0067"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X320-1 FE (6GK5320-1BD00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE M804PB (6GK5804-0AP00-2AA2): \u003cV7.1",
                  "product_id": "CSAFPID-0068"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE M804PB (6GK5804-0AP00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X320-1-2LD FE (6GK5320-3BF00-2AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0069"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X320-1-2LD FE (6GK5320-3BF00-2AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE X408-2 (6GK5408-2FD00-2AA2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0070"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X408-2 (6GK5408-2FD00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.5.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE XF201-3P IRT (6GK5201-3BH00-2BD2): \u003cV5.5.2",
                  "product_id": "CSAFPID-0071"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XF201-3P IRT (6GK5201-3BH00-2BD2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.5.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE XF202-2P IRT (6GK5202-2BH00-2BD2): \u003cV5.5.2",
                  "product_id": "CSAFPID-0072"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XF202-2P IRT (6GK5202-2BH00-2BD2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE XF204 (6GK5204-0BA00-2AF2): \u003cV5.2.6",
                  "product_id": "CSAFPID-0073"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XF204 (6GK5204-0BA00-2AF2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE XF204-2 (6GK5204-2BC00-2AF2): \u003cV5.2.6",
                  "product_id": "CSAFPID-0074"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XF204-2 (6GK5204-2BC00-2AF2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.5.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE XF204-2BA IRT (6GK5204-2AA00-2BD2): \u003cV5.5.2",
                  "product_id": "CSAFPID-0075"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XF204-2BA IRT (6GK5204-2AA00-2BD2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.5.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE XF204IRT (6GK5204-0BA00-2BF2): \u003cV5.5.2",
                  "product_id": "CSAFPID-0076"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XF204IRT (6GK5204-0BA00-2BF2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE XF206-1 (6GK5206-1BC00-2AF2): \u003cV5.2.6",
                  "product_id": "CSAFPID-0077"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XF206-1 (6GK5206-1BC00-2AF2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.2.6",
                "product": {
                  "name": "Siemens Siemens SCALANCE XF208 (6GK5208-0BA00-2AF2): \u003cV5.2.6",
                  "product_id": "CSAFPID-0078"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XF208 (6GK5208-0BA00-2AF2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2): \u003cV7.1",
                  "product_id": "CSAFPID-0079"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-12M (230V, ports on front) (6GK5324-0GG00-3AR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0080"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-12M (230V, ports on front) (6GK5324-0GG00-3AR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-12M (230V, ports on front) (6GK5324-0GG10-3AR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0081"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-12M (230V, ports on front) (6GK5324-0GG10-3AR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-12M (230V, ports on rear) (6GK5324-0GG00-3HR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0082"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-12M (230V, ports on rear) (6GK5324-0GG00-3HR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-12M (230V, ports on rear) (6GK5324-0GG10-3HR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0083"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-12M (230V, ports on rear) (6GK5324-0GG10-3HR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-12M (24V, ports on front) (6GK5324-0GG00-1AR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0084"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-12M (24V, ports on front) (6GK5324-0GG00-1AR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-12M (24V, ports on front) (6GK5324-0GG10-1AR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0085"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-12M (24V, ports on front) (6GK5324-0GG10-1AR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-12M (24V, ports on rear) (6GK5324-0GG00-1HR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0086"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-12M (24V, ports on rear) (6GK5324-0GG00-1HR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-12M (24V, ports on rear) (6GK5324-0GG10-1HR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0087"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-12M (24V, ports on rear) (6GK5324-0GG10-1HR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-12M TS (24V) (6GK5324-0GG00-1CR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0088"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-12M TS (24V) (6GK5324-0GG00-1CR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-12M TS (24V) (6GK5324-0GG10-1CR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0089"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-12M TS (24V) (6GK5324-0GG10-1CR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2): \u003cV7.1",
                  "product_id": "CSAFPID-0090"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on front) (6GK5324-4GG00-3ER2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0091"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on front) (6GK5324-4GG00-3ER2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on front) (6GK5324-4GG10-3ER2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0092"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on front) (6GK5324-4GG10-3ER2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG00-3JR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0093"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG00-3JR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG10-3JR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0094"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG10-3JR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (24V, ports on front) (6GK5324-4GG00-1ER2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0095"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (24V, ports on front) (6GK5324-4GG00-1ER2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (24V, ports on front) (6GK5324-4GG10-1ER2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0096"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (24V, ports on front) (6GK5324-4GG10-1ER2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (24V, ports on rear) (6GK5324-4GG00-1JR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0097"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (24V, ports on rear) (6GK5324-4GG00-1JR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (24V, ports on rear) (6GK5324-4GG10-1JR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0098"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (24V, ports on rear) (6GK5324-4GG10-1JR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on front) (6GK5324-4GG00-4ER2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0099"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on front) (6GK5324-4GG00-4ER2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on front) (6GK5324-4GG10-4ER2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0100"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on front) (6GK5324-4GG10-4ER2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2): \u003cV7.1",
                  "product_id": "CSAFPID-0101"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG00-4JR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0102"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG00-4JR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG10-4JR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0103"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG10-4JR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (2x 24V, ports on front) (6GK5324-4GG00-2ER2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0104"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (2x 24V, ports on front) (6GK5324-4GG00-2ER2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (2x 24V, ports on front) (6GK5324-4GG10-2ER2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0105"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (2x 24V, ports on front) (6GK5324-4GG10-2ER2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (2x 24V, ports on rear) (6GK5324-4GG00-2JR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0106"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (2x 24V, ports on rear) (6GK5324-4GG00-2JR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M EEC (2x 24V, ports on rear) (6GK5324-4GG10-2JR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0107"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M EEC (2x 24V, ports on rear) (6GK5324-4GG10-2JR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M PoE (230V, ports on front) (6GK5324-4QG00-3AR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0108"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M PoE (230V, ports on front) (6GK5324-4QG00-3AR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M PoE (230V, ports on rear) (6GK5324-4QG00-3HR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0109"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M PoE (230V, ports on rear) (6GK5324-4QG00-3HR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M PoE (24V, ports on front) (6GK5324-4QG00-1AR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0110"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M PoE (24V, ports on front) (6GK5324-4QG00-1AR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M PoE (24V, ports on rear) (6GK5324-4QG00-1HR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0111"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M PoE (24V, ports on rear) (6GK5324-4QG00-1HR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV1.1.1",
                "product": {
                  "name": "Siemens Siemens Industrial Edge - PROFINET IO Connector: \u003cV1.1.1",
                  "product_id": "CSAFPID-0112"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens Industrial Edge - PROFINET IO Connector"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2): \u003cV7.1",
                  "product_id": "CSAFPID-0113"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SCALANCE XR324-4M PoE TS (24V, ports on front) (6GK5324-4QG00-1CR2): \u003cV4.1.4",
                  "product_id": "CSAFPID-0114"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE XR324-4M PoE TS (24V, ports on front) (6GK5324-4QG00-1CR2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.3.46",
                "product": {
                  "name": "Siemens Siemens SIMATIC CP 1242-7 V2 (6GK7242-7KX31-0XE0): \u003cV3.3.46",
                  "product_id": "CSAFPID-0115"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIMATIC CP 1242-7 V2 (6GK7242-7KX31-0XE0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.3.46",
                "product": {
                  "name": "Siemens Siemens SIMATIC CP 1243-1 (6GK7243-1BX30-0XE0): \u003cV3.3.46",
                  "product_id": "CSAFPID-0116"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIMATIC CP 1243-1 (6GK7243-1BX30-0XE0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.3.46",
                "product": {
                  "name": "Siemens Siemens SIMATIC CP 1243-7 LTE EU (6GK7243-7KX30-0XE0): \u003cV3.3.46",
                  "product_id": "CSAFPID-0117"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIMATIC CP 1243-7 LTE EU (6GK7243-7KX30-0XE0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.3.46",
                "product": {
                  "name": "Siemens Siemens SIMATIC CP 1243-7 LTE US (6GK7243-7SX30-0XE0): \u003cV3.3.46",
                  "product_id": "CSAFPID-0118"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIMATIC CP 1243-7 LTE US (6GK7243-7SX30-0XE0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.3.46",
                "product": {
                  "name": "Siemens Siemens SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0): \u003cV3.3.46",
                  "product_id": "CSAFPID-0119"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.2.28",
                "product": {
                  "name": "Siemens Siemens SIMATIC CP 1542SP-1 (6GK7542-6UX00-0XE0): \u003cV2.2.28",
                  "product_id": "CSAFPID-0120"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIMATIC CP 1542SP-1 (6GK7542-6UX00-0XE0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.0.22",
                "product": {
                  "name": "Siemens Siemens SIMATIC CP 1543-1 (6GK7543-1AX00-0XE0): \u003cV3.0.22",
                  "product_id": "CSAFPID-0121"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIMATIC CP 1543-1 (6GK7543-1AX00-0XE0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.2.28",
                "product": {
                  "name": "Siemens Siemens SIMATIC CP 1543SP-1 (6GK7543-6WX00-0XE0): \u003cV2.2.28",
                  "product_id": "CSAFPID-0122"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIMATIC CP 1543SP-1 (6GK7543-6WX00-0XE0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV1.1",
                "product": {
                  "name": "Siemens Siemens SIMATIC CP 1545-1 (6GK7545-1GX00-0XE0): \u003cV1.1",
                  "product_id": "CSAFPID-0123"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIMATIC CP 1545-1 (6GK7545-1GX00-0XE0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2): \u003cV7.1",
                  "product_id": "CSAFPID-0124"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.1_SP_1",
                "product": {
                  "name": "Siemens Siemens SIMATIC PCS neo (Administration Console): \u003cV3.1_SP_1",
                  "product_id": "CSAFPID-0125"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIMATIC PCS neo (Administration Console)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2020_SP1",
                "product": {
                  "name": "Siemens Siemens SIMATIC Process Historian OPC UA Server: \u003cV2020_SP1",
                  "product_id": "CSAFPID-0126"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIMATIC Process Historian OPC UA Server"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.5.2",
                "product": {
                  "name": "Siemens Siemens SIMATIC S7-1200 CPU family (incl. SIPLUS variants): \u003cV4.5.2",
                  "product_id": "CSAFPID-0127"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIMATIC S7-1200 CPU family (incl. SIPLUS variants)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV1.0.3",
                "product": {
                  "name": "Siemens Siemens SINEC NMS: \u003cV1.0.3",
                  "product_id": "CSAFPID-0128"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SINEC NMS"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.1",
                "product": {
                  "name": "Siemens Siemens SINEMA Remote Connect Server: \u003cV3.1",
                  "product_id": "CSAFPID-0129"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SINEMA Remote Connect Server"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SINEMA Server V14: vers:all/*",
                  "product_id": "CSAFPID-0130"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SINEMA Server V14"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.95_SP1",
                "product": {
                  "name": "Siemens Siemens SINUMERIK Operate: \u003cV4.95_SP1",
                  "product_id": "CSAFPID-0131"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SINUMERIK Operate"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.2.28",
                "product": {
                  "name": "Siemens Siemens SIPLUS ET 200SP CP 1543SP-1 ISEC (6AG1543-6WX00-7XE0): \u003cV2.2.28",
                  "product_id": "CSAFPID-0132"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIPLUS ET 200SP CP 1543SP-1 ISEC (6AG1543-6WX00-7XE0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.2.28",
                "product": {
                  "name": "Siemens Siemens SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (6AG2543-6WX00-4XE0): \u003cV2.2.28",
                  "product_id": "CSAFPID-0133"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (6AG2543-6WX00-4XE0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.3.46",
                "product": {
                  "name": "Siemens Siemens SIPLUS NET CP 1242-7 V2 (6AG1242-7KX31-7XE0): \u003cV3.3.46",
                  "product_id": "CSAFPID-0134"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIPLUS NET CP 1242-7 V2 (6AG1242-7KX31-7XE0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE M874-2 (6GK5874-2AA00-2AA2): \u003cV7.1",
                  "product_id": "CSAFPID-0135"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE M874-2 (6GK5874-2AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.0.22",
                "product": {
                  "name": "Siemens Siemens SIPLUS NET CP 1543-1 (6AG1543-1AX00-2XE0): \u003cV3.0.22",
                  "product_id": "CSAFPID-0136"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIPLUS NET CP 1543-1 (6AG1543-1AX00-2XE0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV4.1.4",
                "product": {
                  "name": "Siemens Siemens SIPLUS NET SCALANCE X308-2 (6AG1308-2FL10-4AA3): \u003cV4.1.4",
                  "product_id": "CSAFPID-0137"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIPLUS NET SCALANCE X308-2 (6AG1308-2FL10-4AA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.3.46",
                "product": {
                  "name": "Siemens Siemens SIPLUS S7-1200 CP 1243-1 (6AG1243-1BX30-2AX0): \u003cV3.3.46",
                  "product_id": "CSAFPID-0138"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIPLUS S7-1200 CP 1243-1 (6AG1243-1BX30-2AX0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.3.46",
                "product": {
                  "name": "Siemens Siemens SIPLUS S7-1200 CP 1243-1 RAIL (6AG2243-1BX30-1XE0): \u003cV3.3.46",
                  "product_id": "CSAFPID-0139"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SIPLUS S7-1200 CP 1243-1 RAIL (6AG2243-1BX30-1XE0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV1.0_SP7",
                "product": {
                  "name": "Siemens Siemens TIA Administrator: \u003cV1.0_SP7",
                  "product_id": "CSAFPID-0140"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens TIA Administrator"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE M874-3 (6GK5874-3AA00-2AA2): \u003cV7.1",
                  "product_id": "CSAFPID-0141"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE M874-3 (6GK5874-3AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2): \u003cV7.1",
                  "product_id": "CSAFPID-0142"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2): \u003cV7.1",
                  "product_id": "CSAFPID-0143"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2): \u003cV7.1",
                  "product_id": "CSAFPID-0144"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2): \u003cV7.1",
                  "product_id": "CSAFPID-0145"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1): \u003cV7.1",
                  "product_id": "CSAFPID-0146"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1): \u003cV7.1",
                  "product_id": "CSAFPID-0147"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2): \u003cV7.1",
                  "product_id": "CSAFPID-0148"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1): \u003cV7.1",
                  "product_id": "CSAFPID-0149"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens SCALANCE S615 (6GK5615-0AA00-2AA2): \u003cV7.1",
                  "product_id": "CSAFPID-0150"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE S615 (6GK5615-0AA00-2AA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.3",
                "product": {
                  "name": "Siemens Siemens SCALANCE SC622-2C (6GK5622-2GS00-2AC2): \u003cV2.3",
                  "product_id": "CSAFPID-0151"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE SC622-2C (6GK5622-2GS00-2AC2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.3",
                "product": {
                  "name": "Siemens Siemens SCALANCE SC632-2C (6GK5632-2GS00-2AC2): \u003cV2.3",
                  "product_id": "CSAFPID-0152"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE SC632-2C (6GK5632-2GS00-2AC2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.3",
                "product": {
                  "name": "Siemens Siemens SCALANCE SC636-2C (6GK5636-2GS00-2AC2): \u003cV2.3",
                  "product_id": "CSAFPID-0153"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE SC636-2C (6GK5636-2GS00-2AC2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.3",
                "product": {
                  "name": "Siemens Siemens SCALANCE SC642-2C (6GK5642-2GS00-2AC2): \u003cV2.3",
                  "product_id": "CSAFPID-0154"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE SC642-2C (6GK5642-2GS00-2AC2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.3",
                "product": {
                  "name": "Siemens Siemens SCALANCE SC646-2C (6GK5646-2GS00-2AC2): \u003cV2.3",
                  "product_id": "CSAFPID-0155"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE SC646-2C (6GK5646-2GS00-2AC2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.0.0",
                "product": {
                  "name": "Siemens Siemens SCALANCE W1748-1 M12 (6GK5748-1GY01-0TA0): \u003cV3.0.0",
                  "product_id": "CSAFPID-0156"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W1748-1 M12 (6GK5748-1GY01-0TA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.0.0",
                "product": {
                  "name": "Siemens Siemens SCALANCE W1748-1 M12 (6GK5748-1GY01-0AA0): \u003cV3.0.0",
                  "product_id": "CSAFPID-0157"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W1748-1 M12 (6GK5748-1GY01-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.0.0",
                "product": {
                  "name": "Siemens Siemens SCALANCE W1788-1 M12 (6GK5788-1GY01-0AA0): \u003cV3.0.0",
                  "product_id": "CSAFPID-0158"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W1788-1 M12 (6GK5788-1GY01-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV7.1",
                "product": {
                  "name": "Siemens Siemens RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2): \u003cV7.1",
                  "product_id": "CSAFPID-0159"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.0.0",
                "product": {
                  "name": "Siemens Siemens SCALANCE W1788-2 EEC M12 (6GK5788-2GY01-0TA0): \u003cV3.0.0",
                  "product_id": "CSAFPID-0160"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W1788-2 EEC M12 (6GK5788-2GY01-0TA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.0.0",
                "product": {
                  "name": "Siemens Siemens SCALANCE W1788-2 M12 (6GK5788-2GY01-0AA0): \u003cV3.0.0",
                  "product_id": "CSAFPID-0161"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W1788-2 M12 (6GK5788-2GY01-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV3.0.0",
                "product": {
                  "name": "Siemens Siemens SCALANCE W1788-2IA M12 (6GK5788-2HY01-0AA0): \u003cV3.0.0",
                  "product_id": "CSAFPID-0162"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W1788-2IA M12 (6GK5788-2HY01-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0163"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0164"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0165"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0166"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AC0): vers:all/*",
                  "product_id": "CSAFPID-0167"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AC0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0168"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0169"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.15.0",
                "product": {
                  "name": "Siemens Siemens RUGGEDCOM ROX MX5000: \u003cV2.15.0",
                  "product_id": "CSAFPID-0170"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens RUGGEDCOM ROX MX5000"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA6): vers:all/*",
                  "product_id": "CSAFPID-0171"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA6)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W734-1 RJ45 (USA) (6GK5734-1FX00-0AB6): vers:all/*",
                  "product_id": "CSAFPID-0172"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W734-1 RJ45 (USA) (6GK5734-1FX00-0AB6)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W738-1 M12 (6GK5738-1GY00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0173"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W738-1 M12 (6GK5738-1GY00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W738-1 M12 (6GK5738-1GY00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0174"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W738-1 M12 (6GK5738-1GY00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W748-1 M12 (6GK5748-1GD00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0175"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W748-1 M12 (6GK5748-1GD00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W748-1 M12 (6GK5748-1GD00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0176"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W748-1 M12 (6GK5748-1GD00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0177"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0178"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0179"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0180"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.15.0",
                "product": {
                  "name": "Siemens Siemens RUGGEDCOM ROX MX5000RE: \u003cV2.15.0",
                  "product_id": "CSAFPID-0181"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens RUGGEDCOM ROX MX5000RE"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TA0): vers:all/*",
                  "product_id": "CSAFPID-0182"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TB0): vers:all/*",
                  "product_id": "CSAFPID-0183"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0184"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0185"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AC0): vers:all/*",
                  "product_id": "CSAFPID-0186"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AC0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA6): vers:all/*",
                  "product_id": "CSAFPID-0187"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA6)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W774-1 RJ45 (USA) (6GK5774-1FX00-0AB6): vers:all/*",
                  "product_id": "CSAFPID-0188"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W774-1 RJ45 (USA) (6GK5774-1FX00-0AB6)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W778-1 M12 (6GK5778-1GY00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0189"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W778-1 M12 (6GK5778-1GY00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W778-1 M12 (6GK5778-1GY00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0190"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W778-1 M12 (6GK5778-1GY00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W778-1 M12 EEC (6GK5778-1GY00-0TA0): vers:all/*",
                  "product_id": "CSAFPID-0191"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W778-1 M12 EEC (6GK5778-1GY00-0TA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.15.0",
                "product": {
                  "name": "Siemens Siemens RUGGEDCOM ROX RX1400: \u003cV2.15.0",
                  "product_id": "CSAFPID-0192"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens RUGGEDCOM ROX RX1400"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W778-1 M12 EEC (USA) (6GK5778-1GY00-0TB0): vers:all/*",
                  "product_id": "CSAFPID-0193"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W778-1 M12 EEC (USA) (6GK5778-1GY00-0TB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0194"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0195"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0196"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0197"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AC0): vers:all/*",
                  "product_id": "CSAFPID-0198"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AC0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W786-2 SFP (6GK5786-2FE00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0199"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W786-2 SFP (6GK5786-2FE00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W786-2 SFP (6GK5786-2FE00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0200"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W786-2 SFP (6GK5786-2FE00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0201"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0202"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.15.0",
                "product": {
                  "name": "Siemens Siemens RUGGEDCOM ROX RX1500: \u003cV2.15.0",
                  "product_id": "CSAFPID-0203"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens RUGGEDCOM ROX RX1500"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W788-1 M12 (6GK5788-1GD00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0204"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W788-1 M12 (6GK5788-1GD00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W788-1 M12 (6GK5788-1GD00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0205"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W788-1 M12 (6GK5788-1GD00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0206"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0207"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W788-2 M12 (6GK5788-2GD00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0208"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W788-2 M12 (6GK5788-2GD00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W788-2 M12 (6GK5788-2GD00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0209"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W788-2 M12 (6GK5788-2GD00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TA0): vers:all/*",
                  "product_id": "CSAFPID-0210"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TB0): vers:all/*",
                  "product_id": "CSAFPID-0211"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TC0): vers:all/*",
                  "product_id": "CSAFPID-0212"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TC0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AA0): vers:all/*",
                  "product_id": "CSAFPID-0213"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV2.15.0",
                "product": {
                  "name": "Siemens Siemens RUGGEDCOM ROX RX1501: \u003cV2.15.0",
                  "product_id": "CSAFPID-0214"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens RUGGEDCOM ROX RX1501"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AB0): vers:all/*",
                  "product_id": "CSAFPID-0215"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:all/*",
                "product": {
                  "name": "Siemens Siemens SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AC0): vers:all/*",
                  "product_id": "CSAFPID-0216"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AC0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV1.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE WAM766-1 (EU) (6GK5766-1GE00-7DA0): \u003cV1.2",
                  "product_id": "CSAFPID-0217"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE WAM766-1 (EU) (6GK5766-1GE00-7DA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV1.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE WAM766-1 (US) (6GK5766-1GE00-7DB0): \u003cV1.2",
                  "product_id": "CSAFPID-0218"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE WAM766-1 (US) (6GK5766-1GE00-7DB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV1.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE WAM766-1 EEC (EU) (6GK5766-1GE00-7TA0): \u003cV1.2",
                  "product_id": "CSAFPID-0219"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE WAM766-1 EEC (EU) (6GK5766-1GE00-7TA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV1.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE WAM766-1 EEC (US) (6GK5766-1GE00-7TB0): \u003cV1.2",
                  "product_id": "CSAFPID-0220"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE WAM766-1 EEC (US) (6GK5766-1GE00-7TB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV1.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE WUM766-1 (EU) (6GK5766-1GE00-3DA0): \u003cV1.2",
                  "product_id": "CSAFPID-0221"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE WUM766-1 (EU) (6GK5766-1GE00-3DA0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV1.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE WUM766-1 (US) (6GK5766-1GE00-3DB0): \u003cV1.2",
                  "product_id": "CSAFPID-0222"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE WUM766-1 (US) (6GK5766-1GE00-3DB0)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.5.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3): \u003cV5.5.2",
                  "product_id": "CSAFPID-0223"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3)"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV5.5.2",
                "product": {
                  "name": "Siemens Siemens SCALANCE X201-3P IRT (6GK5201-3BH00-2BA3): \u003cV5.5.2",
                  "product_id": "CSAFPID-0224"
                }
              }
            ],
            "category": "product_name",
            "name": "Siemens SCALANCE X201-3P IRT (6GK5201-3BH00-2BA3)"
          }
        ],
        "category": "vendor",
        "name": "Siemens"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are represented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008",
          "CSAFPID-0009",
          "CSAFPID-0010",
          "CSAFPID-0011",
          "CSAFPID-0012",
          "CSAFPID-0013",
          "CSAFPID-0014",
          "CSAFPID-0015",
          "CSAFPID-0016",
          "CSAFPID-0017",
          "CSAFPID-0018",
          "CSAFPID-0019",
          "CSAFPID-0020",
          "CSAFPID-0021",
          "CSAFPID-0022",
          "CSAFPID-0023",
          "CSAFPID-0024",
          "CSAFPID-0025",
          "CSAFPID-0026",
          "CSAFPID-0027",
          "CSAFPID-0028",
          "CSAFPID-0029",
          "CSAFPID-0030",
          "CSAFPID-0031",
          "CSAFPID-0032",
          "CSAFPID-0033",
          "CSAFPID-0034",
          "CSAFPID-0035",
          "CSAFPID-0036",
          "CSAFPID-0037",
          "CSAFPID-0038",
          "CSAFPID-0039",
          "CSAFPID-0040",
          "CSAFPID-0041",
          "CSAFPID-0042",
          "CSAFPID-0043",
          "CSAFPID-0044",
          "CSAFPID-0045",
          "CSAFPID-0046",
          "CSAFPID-0047",
          "CSAFPID-0048",
          "CSAFPID-0049",
          "CSAFPID-0050",
          "CSAFPID-0051",
          "CSAFPID-0052",
          "CSAFPID-0053",
          "CSAFPID-0054",
          "CSAFPID-0055",
          "CSAFPID-0056",
          "CSAFPID-0057",
          "CSAFPID-0058",
          "CSAFPID-0059",
          "CSAFPID-0060",
          "CSAFPID-0061",
          "CSAFPID-0062",
          "CSAFPID-0063",
          "CSAFPID-0064",
          "CSAFPID-0065",
          "CSAFPID-0066",
          "CSAFPID-0067",
          "CSAFPID-0068",
          "CSAFPID-0069",
          "CSAFPID-0070",
          "CSAFPID-0071",
          "CSAFPID-0072",
          "CSAFPID-0073",
          "CSAFPID-0074",
          "CSAFPID-0075",
          "CSAFPID-0076",
          "CSAFPID-0077",
          "CSAFPID-0078",
          "CSAFPID-0079",
          "CSAFPID-0080",
          "CSAFPID-0081",
          "CSAFPID-0082",
          "CSAFPID-0083",
          "CSAFPID-0084",
          "CSAFPID-0085",
          "CSAFPID-0086",
          "CSAFPID-0087",
          "CSAFPID-0088",
          "CSAFPID-0089",
          "CSAFPID-0090",
          "CSAFPID-0091",
          "CSAFPID-0092",
          "CSAFPID-0093",
          "CSAFPID-0094",
          "CSAFPID-0095",
          "CSAFPID-0096",
          "CSAFPID-0097",
          "CSAFPID-0098",
          "CSAFPID-0099",
          "CSAFPID-0100",
          "CSAFPID-0101",
          "CSAFPID-0102",
          "CSAFPID-0103",
          "CSAFPID-0104",
          "CSAFPID-0105",
          "CSAFPID-0106",
          "CSAFPID-0107",
          "CSAFPID-0108",
          "CSAFPID-0109",
          "CSAFPID-0110",
          "CSAFPID-0111",
          "CSAFPID-0112",
          "CSAFPID-0113",
          "CSAFPID-0114",
          "CSAFPID-0115",
          "CSAFPID-0116",
          "CSAFPID-0117",
          "CSAFPID-0118",
          "CSAFPID-0119",
          "CSAFPID-0120",
          "CSAFPID-0121",
          "CSAFPID-0122",
          "CSAFPID-0123",
          "CSAFPID-0124",
          "CSAFPID-0125",
          "CSAFPID-0126",
          "CSAFPID-0127",
          "CSAFPID-0128",
          "CSAFPID-0129",
          "CSAFPID-0130",
          "CSAFPID-0131",
          "CSAFPID-0132",
          "CSAFPID-0133",
          "CSAFPID-0134",
          "CSAFPID-0135",
          "CSAFPID-0136",
          "CSAFPID-0137",
          "CSAFPID-0138",
          "CSAFPID-0139",
          "CSAFPID-0140",
          "CSAFPID-0141",
          "CSAFPID-0142",
          "CSAFPID-0143",
          "CSAFPID-0144",
          "CSAFPID-0145",
          "CSAFPID-0146",
          "CSAFPID-0147",
          "CSAFPID-0148",
          "CSAFPID-0149",
          "CSAFPID-0150",
          "CSAFPID-0151",
          "CSAFPID-0152",
          "CSAFPID-0153",
          "CSAFPID-0154",
          "CSAFPID-0155",
          "CSAFPID-0156",
          "CSAFPID-0157",
          "CSAFPID-0158",
          "CSAFPID-0159",
          "CSAFPID-0160",
          "CSAFPID-0161",
          "CSAFPID-0162",
          "CSAFPID-0163",
          "CSAFPID-0164",
          "CSAFPID-0165",
          "CSAFPID-0166",
          "CSAFPID-0167",
          "CSAFPID-0168",
          "CSAFPID-0169",
          "CSAFPID-0170",
          "CSAFPID-0171",
          "CSAFPID-0172",
          "CSAFPID-0173",
          "CSAFPID-0174",
          "CSAFPID-0175",
          "CSAFPID-0176",
          "CSAFPID-0177",
          "CSAFPID-0178",
          "CSAFPID-0179",
          "CSAFPID-0180",
          "CSAFPID-0181",
          "CSAFPID-0182",
          "CSAFPID-0183",
          "CSAFPID-0184",
          "CSAFPID-0185",
          "CSAFPID-0186",
          "CSAFPID-0187",
          "CSAFPID-0188",
          "CSAFPID-0189",
          "CSAFPID-0190",
          "CSAFPID-0191",
          "CSAFPID-0192",
          "CSAFPID-0193",
          "CSAFPID-0194",
          "CSAFPID-0195",
          "CSAFPID-0196",
          "CSAFPID-0197",
          "CSAFPID-0198",
          "CSAFPID-0199",
          "CSAFPID-0200",
          "CSAFPID-0201",
          "CSAFPID-0202",
          "CSAFPID-0203",
          "CSAFPID-0204",
          "CSAFPID-0205",
          "CSAFPID-0206",
          "CSAFPID-0207",
          "CSAFPID-0208",
          "CSAFPID-0209",
          "CSAFPID-0210",
          "CSAFPID-0211",
          "CSAFPID-0212",
          "CSAFPID-0213",
          "CSAFPID-0214",
          "CSAFPID-0215",
          "CSAFPID-0216",
          "CSAFPID-0217",
          "CSAFPID-0218",
          "CSAFPID-0219",
          "CSAFPID-0220",
          "CSAFPID-0221",
          "CSAFPID-0222",
          "CSAFPID-0223",
          "CSAFPID-0224"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "www.cve.org",
          "url": "https://www.cve.org/CVERecord?id=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H"
        }
      ],
      "remediations": [
        {
          "category": "mitigation",
          "details": "Siemens has identified the following specific workarounds and mitigations users can apply to reduce risk:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ]
        },
        {
          "category": "mitigation",
          "details": "Industrial Edge - Machine Insight App, SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AA0), SCALANCE W721-1 RJ45 (6GK5721-1FC00-0AB0), SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AA0), SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AB0), SCALANCE W722-1 RJ45 (6GK5722-1FC00-0AC0), SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA0), SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AA6), SCALANCE W734-1 RJ45 (6GK5734-1FX00-0AB0), SCALANCE W734-1 RJ45 (USA) (6GK5734-1FX00-0AB6), SCALANCE W738-1 M12 (6GK5738-1GY00-0AA0), SCALANCE W738-1 M12 (6GK5738-1GY00-0AB0), SCALANCE W748-1 M12 (6GK5748-1GD00-0AA0), SCALANCE W748-1 M12 (6GK5748-1GD00-0AB0), SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AA0), SCALANCE W748-1 RJ45 (6GK5748-1FC00-0AB0), SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AA0), SCALANCE W761-1 RJ45 (6GK5761-1FC00-0AB0), SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TA0), SCALANCE W774-1 M12 EEC (6GK5774-1FY00-0TB0), SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA0), SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AA6), SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AB0), SCALANCE W774-1 RJ45 (6GK5774-1FX00-0AC0), SCALANCE W774-1 RJ45 (USA) (6GK5774-1FX00-0AB6), SCALANCE W778-1 M12 (6GK5778-1GY00-0AA0), SCALANCE W778-1 M12 (6GK5778-1GY00-0AB0), SCALANCE W778-1 M12 EEC (6GK5778-1GY00-0TA0), SCALANCE W778-1 M12 EEC (USA) (6GK5778-1GY00-0TB0), SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AA0), SCALANCE W786-1 RJ45 (6GK5786-1FC00-0AB0), SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AA0), SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AB0), SCALANCE W786-2 RJ45 (6GK5786-2FC00-0AC0), SCALANCE W786-2 SFP (6GK5786-2FE00-0AA0), SCALANCE W786-2 SFP (6GK5786-2FE00-0AB0), SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AA0), SCALANCE W786-2IA RJ45 (6GK5786-2HC00-0AB0), SCALANCE W788-1 M12 (6GK5788-1GD00-0AA0), SCALANCE W788-1 M12 (6GK5788-1GD00-0AB0), SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AA0), SCALANCE W788-1 RJ45 (6GK5788-1FC00-0AB0), SCALANCE W788-2 M12 (6GK5788-2GD00-0AA0), SCALANCE W788-2 M12 (6GK5788-2GD00-0AB0), SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TA0), SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TB0), SCALANCE W788-2 M12 EEC (6GK5788-2GD00-0TC0), SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AA0), SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AB0), SCALANCE W788-2 RJ45 (6GK5788-2FC00-0AC0), SINEMA Server V14: Currently no fix is planned",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ]
        },
        {
          "category": "mitigation",
          "details": "SIMATIC CP 1542SP-1 (6GK7542-6UX00-0XE0), SIMATIC CP 1543SP-1 (6GK7543-6WX00-0XE0), SIPLUS ET 200SP CP 1543SP-1 ISEC (6AG1543-6WX00-7XE0), SIPLUS ET 200SP CP 1543SP-1 ISEC TX RAIL (6AG2543-6WX00-4XE0): Update to V2.2.28 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109817067/"
        },
        {
          "category": "mitigation",
          "details": "SCALANCE X200-4P IRT (6GK5200-4AH00-2BA3), SCALANCE X201-3P IRT (6GK5201-3BH00-2BA3), SCALANCE X201-3P IRT PRO (6GK5201-3JR00-2BA6), SCALANCE X202-2IRT (6GK5202-2BB00-2BA3), SCALANCE X202-2P IRT (6GK5202-2BH00-2BA3), SCALANCE X202-2P IRT PRO (6GK5202-2JR00-2BA6), SCALANCE X204IRT (6GK5204-0BA00-2BA3), SCALANCE X204IRT PRO (6GK5204-0JA00-2BA6), SCALANCE XF201-3P IRT (6GK5201-3BH00-2BD2), SCALANCE XF202-2P IRT (6GK5202-2BH00-2BD2), SCALANCE XF204-2BA IRT (6GK5204-2AA00-2BD2), SCALANCE XF204IRT (6GK5204-0BA00-2BF2): Update to V5.5.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109817790/"
        },
        {
          "category": "mitigation",
          "details": "SIMATIC CP 1242-7 V2 (6GK7242-7KX31-0XE0), SIMATIC CP 1243-1 (6GK7243-1BX30-0XE0), SIMATIC CP 1243-7 LTE EU (6GK7243-7KX30-0XE0), SIMATIC CP 1243-7 LTE US (6GK7243-7SX30-0XE0), SIMATIC CP 1243-8 IRC (6GK7243-8RX30-0XE0), SIPLUS NET CP 1242-7 V2 (6AG1242-7KX31-7XE0), SIPLUS S7-1200 CP 1243-1 (6AG1243-1BX30-2AX0), SIPLUS S7-1200 CP 1243-1 RAIL (6AG2243-1BX30-1XE0): Update to V3.3.46 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109812218/"
        },
        {
          "category": "mitigation",
          "details": "SINEC NMS: Update to V1.0.3 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109813788/"
        },
        {
          "category": "mitigation",
          "details": "SINEMA Remote Connect Server: Update to V3.1 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109811169/"
        },
        {
          "category": "mitigation",
          "details": "SIMATIC CP 1545-1 (6GK7545-1GX00-0XE0): Update to V1.1 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109811116/"
        },
        {
          "category": "mitigation",
          "details": "SINUMERIK Operate: Upgrade to V4.95 SP1 or later version SINUMERIK software can be obtained from your local Siemens account manager",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ]
        },
        {
          "category": "mitigation",
          "details": "SIMATIC S7-1200 CPU family (incl. SIPLUS variants): Update to V4.5.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109793280/"
        },
        {
          "category": "mitigation",
          "details": "SIMATIC Process Historian OPC UA Server: Update to V2020 SP1 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ]
        },
        {
          "category": "mitigation",
          "details": "SIMATIC Process Historian OPC UA Server: For PCS neo customers: Update to PCS neo V3.1 SP1 ( https://support.industry.siemens.com/cs/ww/de/view/109807752/)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/de/view/109807752/"
        },
        {
          "category": "mitigation",
          "details": "SIMATIC Process Historian OPC UA Server: For PCS 7 customers: Update to PCS 7 V9.1 SP1 ( https://support.industry.siemens.com/cs/ww/en/view/109805073/)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109805073/"
        },
        {
          "category": "mitigation",
          "details": "SIMATIC Process Historian OPC UA Server: For WinCC customers: contact local support",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ]
        },
        {
          "category": "mitigation",
          "details": "TIA Administrator: Update to V1.0 SP7 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/114358/"
        },
        {
          "category": "mitigation",
          "details": "SCALANCE SC622-2C (6GK5622-2GS00-2AC2), SCALANCE SC632-2C (6GK5632-2GS00-2AC2), SCALANCE SC636-2C (6GK5636-2GS00-2AC2), SCALANCE SC642-2C (6GK5642-2GS00-2AC2), SCALANCE SC646-2C (6GK5646-2GS00-2AC2): Update to V2.3 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109805907/"
        },
        {
          "category": "mitigation",
          "details": "SIMATIC CP 1543-1 (6GK7543-1AX00-0XE0), SIPLUS NET CP 1543-1 (6AG1543-1AX00-2XE0): Update to V3.0.22 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109808678/"
        },
        {
          "category": "mitigation",
          "details": "RUGGEDCOM ROX MX5000, RUGGEDCOM ROX MX5000RE, RUGGEDCOM ROX RX1400, RUGGEDCOM ROX RX1500, RUGGEDCOM ROX RX1501, RUGGEDCOM ROX RX1510, RUGGEDCOM ROX RX1511, RUGGEDCOM ROX RX1512, RUGGEDCOM ROX RX1524, RUGGEDCOM ROX RX1536, RUGGEDCOM ROX RX5000: Update to V2.15.0 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/document/109805782/"
        },
        {
          "category": "mitigation",
          "details": "SCALANCE WAM766-1 (EU) (6GK5766-1GE00-7DA0), SCALANCE WAM766-1 (US) (6GK5766-1GE00-7DB0), SCALANCE WAM766-1 EEC (EU) (6GK5766-1GE00-7TA0), SCALANCE WAM766-1 EEC (US) (6GK5766-1GE00-7TB0), SCALANCE WUM766-1 (EU) (6GK5766-1GE00-3DA0), SCALANCE WUM766-1 (US) (6GK5766-1GE00-3DB0): Update to V1.2 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109805887/"
        },
        {
          "category": "mitigation",
          "details": "SCALANCE X302-7 EEC (230V, coated) (6GK5302-7GD00-3GA3), SCALANCE X302-7 EEC (230V) (6GK5302-7GD00-3EA3), SCALANCE X302-7 EEC (24V, coated) (6GK5302-7GD00-1GA3), SCALANCE X302-7 EEC (24V) (6GK5302-7GD00-1EA3), SCALANCE X302-7 EEC (2x 230V, coated) (6GK5302-7GD00-4GA3), SCALANCE X302-7 EEC (2x 230V) (6GK5302-7GD00-4EA3), SCALANCE X302-7 EEC (2x 24V, coated) (6GK5302-7GD00-2GA3), SCALANCE X302-7 EEC (2x 24V) (6GK5302-7GD00-2EA3), SCALANCE X304-2FE (6GK5304-2BD00-2AA3), SCALANCE X306-1LD FE (6GK5306-1BF00-2AA3), SCALANCE X307-2 EEC (230V, coated) (6GK5307-2FD00-3GA3), SCALANCE X307-2 EEC (230V) (6GK5307-2FD00-3EA3), SCALANCE X307-2 EEC (24V, coated) (6GK5307-2FD00-1GA3), SCALANCE X307-2 EEC (24V) (6GK5307-2FD00-1EA3), SCALANCE X307-2 EEC (2x 230V, coated) (6GK5307-2FD00-4GA3), SCALANCE X307-2 EEC (2x 230V) (6GK5307-2FD00-4EA3), SCALANCE X307-2 EEC (2x 24V, coated) (6GK5307-2FD00-2GA3), SCALANCE X307-2 EEC (2x 24V) (6GK5307-2FD00-2EA3), SCALANCE X307-3 (6GK5307-3BL00-2AA3), SCALANCE X307-3 (6GK5307-3BL10-2AA3), SCALANCE X307-3LD (6GK5307-3BM00-2AA3), SCALANCE X307-3LD (6GK5307-3BM10-2AA3), SCALANCE X308-2 (6GK5308-2FL00-2AA3), SCALANCE X308-2 (6GK5308-2FL10-2AA3), SCALANCE X308-2LD (6GK5308-2FM00-2AA3), SCALANCE X308-2LD (6GK5308-2FM10-2AA3), SCALANCE X308-2LH (6GK5308-2FN00-2AA3), SCALANCE X308-2LH (6GK5308-2FN10-2AA3), SCALANCE X308-2LH+ (6GK5308-2FP00-2AA3), SCALANCE X308-2LH+ (6GK5308-2FP10-2AA3), SCALANCE X308-2M (6GK5308-2GG00-2AA2), SCALANCE X308-2M (6GK5308-2GG10-2AA2), SCALANCE X308-2M PoE (6GK5308-2QG00-2AA2), SCALANCE X308-2M PoE (6GK5308-2QG10-2AA2), SCALANCE X308-2M TS (6GK5308-2GG00-2CA2), SCALANCE X308-2M TS (6GK5308-2GG10-2CA2), SCALANCE X310 (6GK5310-0FA00-2AA3), SCALANCE X310 (6GK5310-0FA10-2AA3), SCALANCE X310FE (6GK5310-0BA00-2AA3), SCALANCE X310FE (6GK5310-0BA10-2AA3), SCALANCE X320-1 FE (6GK5320-1BD00-2AA3), SCALANCE X320-1-2LD FE (6GK5320-3BF00-2AA3), SCALANCE X408-2 (6GK5408-2FD00-2AA2), SCALANCE XR324-12M (230V, ports on front) (6GK5324-0GG00-3AR2), SCALANCE XR324-12M (230V, ports on front) (6GK5324-0GG10-3AR2), SCALANCE XR324-12M (230V, ports on rear) (6GK5324-0GG00-3HR2), SCALANCE XR324-12M (230V, ports on rear) (6GK5324-0GG10-3HR2), SCALANCE XR324-12M (24V, ports on front) (6GK5324-0GG00-1AR2), SCALANCE XR324-12M (24V, ports on front) (6GK5324-0GG10-1AR2), SCALANCE XR324-12M (24V, ports on rear) (6GK5324-0GG00-1HR2), SCALANCE XR324-12M (24V, ports on rear) (6GK5324-0GG10-1HR2), SCALANCE XR324-12M TS (24V) (6GK5324-0GG00-1CR2), SCALANCE XR324-12M TS (24V) (6GK5324-0GG10-1CR2), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on front) (6GK5324-4GG00-3ER2), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on front) (6GK5324-4GG10-3ER2), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG00-3JR2), SCALANCE XR324-4M EEC (100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG10-3JR2), SCALANCE XR324-4M EEC (24V, ports on front) (6GK5324-4GG00-1ER2), SCALANCE XR324-4M EEC (24V, ports on front) (6GK5324-4GG10-1ER2), SCALANCE XR324-4M EEC (24V, ports on rear) (6GK5324-4GG00-1JR2), SCALANCE XR324-4M EEC (24V, ports on rear) (6GK5324-4GG10-1JR2), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on front) (6GK5324-4GG00-4ER2), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on front) (6GK5324-4GG10-4ER2), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG00-4JR2), SCALANCE XR324-4M EEC (2x 100-240VAC/60-250VDC, ports on rear) (6GK5324-4GG10-4JR2), SCALANCE XR324-4M EEC (2x 24V, ports on front) (6GK5324-4GG00-2ER2), SCALANCE XR324-4M EEC (2x 24V, ports on front) (6GK5324-4GG10-2ER2), SCALANCE XR324-4M EEC (2x 24V, ports on rear) (6GK5324-4GG00-2JR2), SCALANCE XR324-4M EEC (2x 24V, ports on rear) (6GK5324-4GG10-2JR2), SCALANCE XR324-4M PoE (230V, ports on front) (6GK5324-4QG00-3AR2), SCALANCE XR324-4M PoE (230V, ports on rear) (6GK5324-4QG00-3HR2), SCALANCE XR324-4M PoE (24V, ports on front) (6GK5324-4QG00-1AR2), SCALANCE XR324-4M PoE (24V, ports on rear) (6GK5324-4QG00-1HR2), SCALANCE XR324-4M PoE TS (24V, ports on front) (6GK5324-4QG00-1CR2), SIPLUS NET SCALANCE X308-2 (6AG1308-2FL10-4AA3): Update to V4.1.4 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109808359/"
        },
        {
          "category": "mitigation",
          "details": "Industrial Edge - PROFINET IO Connector: Use the Edge Management System to update to V1.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ]
        },
        {
          "category": "mitigation",
          "details": "RUGGEDCOM RM1224 LTE(4G) EU (6GK6108-4AM00-2BA2), RUGGEDCOM RM1224 LTE(4G) NAM (6GK6108-4AM00-2DA2), SCALANCE M804PB (6GK5804-0AP00-2AA2), SCALANCE M812-1 ADSL-Router (Annex A) (6GK5812-1AA00-2AA2), SCALANCE M812-1 ADSL-Router (Annex B) (6GK5812-1BA00-2AA2), SCALANCE M816-1 ADSL-Router (Annex A) (6GK5816-1AA00-2AA2), SCALANCE M816-1 ADSL-Router (Annex B) (6GK5816-1BA00-2AA2), SCALANCE M826-2 SHDSL-Router (6GK5826-2AB00-2AB2), SCALANCE M874-2 (6GK5874-2AA00-2AA2), SCALANCE M874-3 (6GK5874-3AA00-2AA2), SCALANCE M876-3 (EVDO) (6GK5876-3AA02-2BA2), SCALANCE M876-3 (ROK) (6GK5876-3AA02-2EA2), SCALANCE M876-4 (EU) (6GK5876-4AA00-2BA2), SCALANCE M876-4 (NAM) (6GK5876-4AA00-2DA2), SCALANCE MUM853-1 (EU) (6GK5853-2EA00-2DA1), SCALANCE MUM856-1 (EU) (6GK5856-2EA00-3DA1), SCALANCE MUM856-1 (RoW) (6GK5856-2EA00-3AA1), SCALANCE S615 (6GK5615-0AA00-2AA2): Update to V7.1 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109807276/"
        },
        {
          "category": "mitigation",
          "details": "SIMATIC PCS neo (Administration Console): Update to V3.1 SP 1 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109807752/"
        },
        {
          "category": "mitigation",
          "details": "SCALANCE W1748-1 M12 (6GK5748-1GY01-0AA0), SCALANCE W1748-1 M12 (6GK5748-1GY01-0TA0), SCALANCE W1788-1 M12 (6GK5788-1GY01-0AA0), SCALANCE W1788-2 EEC M12 (6GK5788-2GY01-0TA0), SCALANCE W1788-2 M12 (6GK5788-2GY01-0AA0), SCALANCE W1788-2IA M12 (6GK5788-2HY01-0AA0): Update to V3.0.0 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109808629/"
        },
        {
          "category": "mitigation",
          "details": "SCALANCE X204-2 (6GK5204-2BB10-2AA3), SCALANCE X204-2FM (6GK5204-2BB11-2AA3), SCALANCE X204-2LD (6GK5204-2BC10-2AA3), SCALANCE X204-2LD TS (6GK5204-2BC10-2CA2), SCALANCE X204-2TS (6GK5204-2BB10-2CA2), SCALANCE X206-1 (6GK5206-1BB10-2AA3), SCALANCE X206-1LD (6GK5206-1BC10-2AA3), SCALANCE X208 (6GK5208-0BA10-2AA3), SCALANCE X208PRO (6GK5208-0HA10-2AA6), SCALANCE X212-2 (6GK5212-2BB00-2AA3), SCALANCE X212-2LD (6GK5212-2BC00-2AA3), SCALANCE X216 (6GK5216-0BA00-2AA3), SCALANCE X224 (6GK5224-0BA00-2AA3), SCALANCE XF204 (6GK5204-0BA00-2AF2), SCALANCE XF204-2 (6GK5204-2BC00-2AF2), SCALANCE XF206-1 (6GK5206-1BC00-2AF2), SCALANCE XF208 (6GK5208-0BA00-2AF2): Update to V5.2.6 or later version",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109811753/"
        },
        {
          "category": "mitigation",
          "details": "As a general security measure, Siemens recommends protecting network access to devices with appropriate mechanisms. To operate the devices in a protected IT environment, Siemens recommends configuring the environment according to Siemens\u0027 operational guidelines for industrial security and following recommendations in the product manuals.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://www.siemens.com/cert/operational-guidelines-industrial-security"
        },
        {
          "category": "mitigation",
          "details": "Additional information on industrial security by Siemens can be found on the Siemens industrial security webpage",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://www.siemens.com/industrialsecurity"
        },
        {
          "category": "mitigation",
          "details": "For more information see the associated Siemens security advisory SSA-244969 in HTML and CSAF.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://cert-portal.siemens.com/productcert/html/ssa-244969.html"
        },
        {
          "category": "mitigation",
          "details": "For more information see the associated Siemens security advisory SSA-244969 in HTML and CSAF.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ],
          "url": "https://cert-portal.siemens.com/productcert/csaf/ssa-244969.json"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008",
            "CSAFPID-0009",
            "CSAFPID-0010",
            "CSAFPID-0011",
            "CSAFPID-0012",
            "CSAFPID-0013",
            "CSAFPID-0014",
            "CSAFPID-0015",
            "CSAFPID-0016",
            "CSAFPID-0017",
            "CSAFPID-0018",
            "CSAFPID-0019",
            "CSAFPID-0020",
            "CSAFPID-0021",
            "CSAFPID-0022",
            "CSAFPID-0023",
            "CSAFPID-0024",
            "CSAFPID-0025",
            "CSAFPID-0026",
            "CSAFPID-0027",
            "CSAFPID-0028",
            "CSAFPID-0029",
            "CSAFPID-0030",
            "CSAFPID-0031",
            "CSAFPID-0032",
            "CSAFPID-0033",
            "CSAFPID-0034",
            "CSAFPID-0035",
            "CSAFPID-0036",
            "CSAFPID-0037",
            "CSAFPID-0038",
            "CSAFPID-0039",
            "CSAFPID-0040",
            "CSAFPID-0041",
            "CSAFPID-0042",
            "CSAFPID-0043",
            "CSAFPID-0044",
            "CSAFPID-0045",
            "CSAFPID-0046",
            "CSAFPID-0047",
            "CSAFPID-0048",
            "CSAFPID-0049",
            "CSAFPID-0050",
            "CSAFPID-0051",
            "CSAFPID-0052",
            "CSAFPID-0053",
            "CSAFPID-0054",
            "CSAFPID-0055",
            "CSAFPID-0056",
            "CSAFPID-0057",
            "CSAFPID-0058",
            "CSAFPID-0059",
            "CSAFPID-0060",
            "CSAFPID-0061",
            "CSAFPID-0062",
            "CSAFPID-0063",
            "CSAFPID-0064",
            "CSAFPID-0065",
            "CSAFPID-0066",
            "CSAFPID-0067",
            "CSAFPID-0068",
            "CSAFPID-0069",
            "CSAFPID-0070",
            "CSAFPID-0071",
            "CSAFPID-0072",
            "CSAFPID-0073",
            "CSAFPID-0074",
            "CSAFPID-0075",
            "CSAFPID-0076",
            "CSAFPID-0077",
            "CSAFPID-0078",
            "CSAFPID-0079",
            "CSAFPID-0080",
            "CSAFPID-0081",
            "CSAFPID-0082",
            "CSAFPID-0083",
            "CSAFPID-0084",
            "CSAFPID-0085",
            "CSAFPID-0086",
            "CSAFPID-0087",
            "CSAFPID-0088",
            "CSAFPID-0089",
            "CSAFPID-0090",
            "CSAFPID-0091",
            "CSAFPID-0092",
            "CSAFPID-0093",
            "CSAFPID-0094",
            "CSAFPID-0095",
            "CSAFPID-0096",
            "CSAFPID-0097",
            "CSAFPID-0098",
            "CSAFPID-0099",
            "CSAFPID-0100",
            "CSAFPID-0101",
            "CSAFPID-0102",
            "CSAFPID-0103",
            "CSAFPID-0104",
            "CSAFPID-0105",
            "CSAFPID-0106",
            "CSAFPID-0107",
            "CSAFPID-0108",
            "CSAFPID-0109",
            "CSAFPID-0110",
            "CSAFPID-0111",
            "CSAFPID-0112",
            "CSAFPID-0113",
            "CSAFPID-0114",
            "CSAFPID-0115",
            "CSAFPID-0116",
            "CSAFPID-0117",
            "CSAFPID-0118",
            "CSAFPID-0119",
            "CSAFPID-0120",
            "CSAFPID-0121",
            "CSAFPID-0122",
            "CSAFPID-0123",
            "CSAFPID-0124",
            "CSAFPID-0125",
            "CSAFPID-0126",
            "CSAFPID-0127",
            "CSAFPID-0128",
            "CSAFPID-0129",
            "CSAFPID-0130",
            "CSAFPID-0131",
            "CSAFPID-0132",
            "CSAFPID-0133",
            "CSAFPID-0134",
            "CSAFPID-0135",
            "CSAFPID-0136",
            "CSAFPID-0137",
            "CSAFPID-0138",
            "CSAFPID-0139",
            "CSAFPID-0140",
            "CSAFPID-0141",
            "CSAFPID-0142",
            "CSAFPID-0143",
            "CSAFPID-0144",
            "CSAFPID-0145",
            "CSAFPID-0146",
            "CSAFPID-0147",
            "CSAFPID-0148",
            "CSAFPID-0149",
            "CSAFPID-0150",
            "CSAFPID-0151",
            "CSAFPID-0152",
            "CSAFPID-0153",
            "CSAFPID-0154",
            "CSAFPID-0155",
            "CSAFPID-0156",
            "CSAFPID-0157",
            "CSAFPID-0158",
            "CSAFPID-0159",
            "CSAFPID-0160",
            "CSAFPID-0161",
            "CSAFPID-0162",
            "CSAFPID-0163",
            "CSAFPID-0164",
            "CSAFPID-0165",
            "CSAFPID-0166",
            "CSAFPID-0167",
            "CSAFPID-0168",
            "CSAFPID-0169",
            "CSAFPID-0170",
            "CSAFPID-0171",
            "CSAFPID-0172",
            "CSAFPID-0173",
            "CSAFPID-0174",
            "CSAFPID-0175",
            "CSAFPID-0176",
            "CSAFPID-0177",
            "CSAFPID-0178",
            "CSAFPID-0179",
            "CSAFPID-0180",
            "CSAFPID-0181",
            "CSAFPID-0182",
            "CSAFPID-0183",
            "CSAFPID-0184",
            "CSAFPID-0185",
            "CSAFPID-0186",
            "CSAFPID-0187",
            "CSAFPID-0188",
            "CSAFPID-0189",
            "CSAFPID-0190",
            "CSAFPID-0191",
            "CSAFPID-0192",
            "CSAFPID-0193",
            "CSAFPID-0194",
            "CSAFPID-0195",
            "CSAFPID-0196",
            "CSAFPID-0197",
            "CSAFPID-0198",
            "CSAFPID-0199",
            "CSAFPID-0200",
            "CSAFPID-0201",
            "CSAFPID-0202",
            "CSAFPID-0203",
            "CSAFPID-0204",
            "CSAFPID-0205",
            "CSAFPID-0206",
            "CSAFPID-0207",
            "CSAFPID-0208",
            "CSAFPID-0209",
            "CSAFPID-0210",
            "CSAFPID-0211",
            "CSAFPID-0212",
            "CSAFPID-0213",
            "CSAFPID-0214",
            "CSAFPID-0215",
            "CSAFPID-0216",
            "CSAFPID-0217",
            "CSAFPID-0218",
            "CSAFPID-0219",
            "CSAFPID-0220",
            "CSAFPID-0221",
            "CSAFPID-0222",
            "CSAFPID-0223",
            "CSAFPID-0224"
          ]
        }
      ]
    }
  ]
}
  icsa-22-069-09
Vulnerability from csaf_cisa
Notes
{
  "document": {
    "acknowledgments": [
      {
        "organization": "Siemens ProductCERT",
        "summary": "reporting these vulnerabilities to CISA."
      }
    ],
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Disclosure is not limited",
      "tlp": {
        "label": "WHITE",
        "url": "https://us-cert.cisa.gov/tlp/"
      }
    },
    "notes": [
      {
        "category": "summary",
        "text": "71 vulnerabilities in third-party components as Node.js, cURL, SQLite, CivetWeb and DNS(ISC BIND) could allow an attacker to interfere with the affected product in various ways.\n\nSiemens has released an update for SINEC INS and recommends to update to the latest versions.",
        "title": "Summary"
      },
      {
        "category": "general",
        "text": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: https://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\n\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity",
        "title": "General Recommendations"
      },
      {
        "category": "general",
        "text": "For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories",
        "title": "Additional Resources"
      },
      {
        "category": "legal_disclaimer",
        "text": "Siemens Security Advisories are subject to the terms and conditions contained in Siemens\u0027 underlying license terms or other applicable agreements previously agreed to with Siemens (hereinafter \"License Terms\"). To the extent applicable to information, software or documentation made available in or through a Siemens Security Advisory, the Terms of Use of Siemens\u0027 Global Website (https://www.siemens.com/terms_of_use, hereinafter \"Terms of Use\"), in particular Sections 8-10 of the Terms of Use, shall apply additionally. In case of conflicts, the License Terms shall prevail over the Terms of Use.",
        "title": "Terms of Use"
      },
      {
        "category": "legal_disclaimer",
        "text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.",
        "title": "Legal Notice"
      },
      {
        "category": "other",
        "text": "This CISA CSAF advisory was converted from Siemens ProductCERT\u0027s CSAF advisory.",
        "title": "Advisory Conversion Disclaimer"
      },
      {
        "category": "other",
        "text": "Multiple",
        "title": "Critical infrastructure sectors"
      },
      {
        "category": "other",
        "text": "Worldwide",
        "title": "Countries/areas deployed"
      },
      {
        "category": "other",
        "text": "Germany",
        "title": "Company headquarters location"
      },
      {
        "category": "general",
        "text": "CISA recommends users take defensive measures to minimize the exploitation risk of this vulnerability.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Minimize network exposure for all control system devices and/or systems, and ensure they are not accessible from the internet.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Locate control system networks and remote devices behind firewalls and isolate them from business networks.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "When remote access is required, use more secure methods, such as Virtual Private Networks (VPNs), recognizing VPNs may have vulnerabilities and should be updated to the most recent version available. Also recognize VPN is only as secure as its connected devices.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets. Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents.",
        "title": "Recommended Practices"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "central@cisa.dhs.gov",
      "name": "CISA",
      "namespace": "https://www.cisa.gov/"
    },
    "references": [
      {
        "category": "self",
        "summary": "SSA-389290: Third-Party Component Vulnerabilities in SINEC INS - CSAF Version",
        "url": "https://cert-portal.siemens.com/productcert/csaf/ssa-389290.json"
      },
      {
        "category": "self",
        "summary": "SSA-389290: Third-Party Component Vulnerabilities in SINEC INS - TXT Version",
        "url": "https://cert-portal.siemens.com/productcert/txt/ssa-389290.txt"
      },
      {
        "category": "self",
        "summary": "SSA-389290: Third-Party Component Vulnerabilities in SINEC INS - PDF Version",
        "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf"
      },
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-22-069-09 JSON",
        "url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2022/icsa-22-069-09.json"
      },
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-22-069-09 - Web Version",
        "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-22-069-09"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-10-301-01"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/resources-tools/resources/ics-recommended-practices"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/topics/industrial-control-systems"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://us-cert.cisa.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/tips/ICS-TIP-12-146-01B"
      }
    ],
    "title": "Siemens SINEC INS",
    "tracking": {
      "current_release_date": "2025-05-06T06:00:00.000000Z",
      "generator": {
        "engine": {
          "name": "CISA CSAF Generator",
          "version": "1.0.0"
        }
      },
      "id": "ICSA-22-069-09",
      "initial_release_date": "2022-03-08T00:00:00.000000Z",
      "revision_history": [
        {
          "date": "2022-03-08T00:00:00.000000Z",
          "legacy_version": "1.0",
          "number": "1",
          "summary": "Publication Date"
        },
        {
          "date": "2025-05-06T06:00:00.000000Z",
          "legacy_version": "Revision",
          "number": "2",
          "summary": "Revision - Fixing typos"
        }
      ],
      "status": "final",
      "version": "2"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV1.0.1.1",
                "product": {
                  "name": "SINEC INS",
                  "product_id": "CSAFPID-0001"
                }
              }
            ],
            "category": "product_name",
            "name": "SINEC INS"
          }
        ],
        "category": "vendor",
        "name": "Siemens"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2019-19242",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "SQLite 3.30.1 mishandles pExpr-\u003ey.pTab, as demonstrated by the TK_COLUMN case in sqlite3ExprCodeTarget in expr.c.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19242 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19242 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19242.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19242"
    },
    {
      "cve": "CVE-2019-19244",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Select in select.c in SQLite 3.30.1 allows a crash if a sub-select uses both DISTINCT and window functions, and also has certain ORDER BY usage.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19244 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19244 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19244.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19244"
    },
    {
      "cve": "CVE-2019-19317",
      "cwe": {
        "id": "CWE-681",
        "name": "Incorrect Conversion between Numeric Types"
      },
      "notes": [
        {
          "category": "summary",
          "text": "lookupName in resolve.c in SQLite 3.30.1 omits bits from the colUsed bitmask in the case of a generated column, which allows attackers to cause a denial of service or possibly have unspecified other impact.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19317 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19317 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19317.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19317"
    },
    {
      "cve": "CVE-2019-19603",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "SQLite 3.30.1 mishandles certain SELECT statements with a nonexistent VIEW, leading to an application crash.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19603 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19603 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19603.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19603"
    },
    {
      "cve": "CVE-2019-19645",
      "cwe": {
        "id": "CWE-674",
        "name": "Uncontrolled Recursion"
      },
      "notes": [
        {
          "category": "summary",
          "text": "alter.c in SQLite through 3.30.1 allows attackers to trigger infinite recursion via certain types of self-referential views in conjunction with ALTER TABLE statements.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19645 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19645 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19645.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19645"
    },
    {
      "cve": "CVE-2019-19646",
      "cwe": {
        "id": "CWE-754",
        "name": "Improper Check for Unusual or Exceptional Conditions"
      },
      "notes": [
        {
          "category": "summary",
          "text": "pragma.c in SQLite through 3.30.1 mishandles NOT NULL in an integrity_check PRAGMA command in certain cases of generated columns.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19646 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19646 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19646.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19646"
    },
    {
      "cve": "CVE-2019-19880",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "exprListAppendList in window.c in SQLite 3.30.1 allows attackers to trigger an invalid pointer dereference because constant integer values in ORDER BY clauses of window definitions are mishandled.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19880 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19880 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19880.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19880"
    },
    {
      "cve": "CVE-2019-19923",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "flattenSubquery in select.c in SQLite 3.30.1 mishandles certain uses of SELECT DISTINCT involving a LEFT JOIN in which the right-hand side is a view. This can cause a NULL pointer dereference (or incorrect results).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19923 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19923 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19923.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19923"
    },
    {
      "cve": "CVE-2019-19924",
      "cwe": {
        "id": "CWE-755",
        "name": "Improper Handling of Exceptional Conditions"
      },
      "notes": [
        {
          "category": "summary",
          "text": "SQLite 3.30.1 mishandles certain parser-tree rewriting, related to expr.c, vdbeaux.c, and window.c. This is caused by incorrect sqlite3WindowRewrite() error handling.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19924 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19924 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19924.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19924"
    },
    {
      "cve": "CVE-2019-19925",
      "cwe": {
        "id": "CWE-434",
        "name": "Unrestricted Upload of File with Dangerous Type"
      },
      "notes": [
        {
          "category": "summary",
          "text": "zipfileUpdate in ext/misc/zipfile.c in SQLite 3.30.1 mishandles a NULL pathname during an update of a ZIP archive.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19925 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19925 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19925.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19925"
    },
    {
      "cve": "CVE-2019-19926",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "multiSelect in select.c in SQLite 3.30.1 mishandles certain errors during parsing, as demonstrated by errors from sqlite3WindowRewrite() calls. NOTE: this vulnerability exists because of an incomplete fix for CVE-2019-19880.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19926 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19926 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19926.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19926"
    },
    {
      "cve": "CVE-2020-1971",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The X.509 GeneralName type is a generic type for representing different types of names. One of those name types is known as EDIPartyName. OpenSSL provides a function GENERAL_NAME_cmp which compares different instances of a GENERAL_NAME to see if they are equal or not. This function behaves incorrectly when both GENERAL_NAMEs contain an EDIPARTYNAME. A NULL pointer dereference and a crash may occur leading to a possible denial of service attack. OpenSSL itself uses the GENERAL_NAME_cmp function for two purposes: 1) Comparing CRL distribution point names between an available CRL and a CRL distribution point embedded in an X509 certificate 2) When verifying that a timestamp response token signer matches the timestamp authority name (exposed via the API functions TS_RESP_verify_response and TS_RESP_verify_token) If an attacker can control both items being compared then that attacker could trigger a crash. For example if the attacker can trick a client or server into checking a malicious certificate against a malicious CRL then this may occur. Note that some applications automatically download CRLs based on a URL embedded in a certificate. This checking happens prior to the signatures on the certificate and CRL being verified. OpenSSL\u0027s s_server, s_client and verify tools have support for the \"-crl_download\" option which implements automatic CRL downloading and this attack has been demonstrated to work against those tools. Note that an unrelated bug means that affected versions of OpenSSL cannot parse or construct correct encodings of EDIPARTYNAME. However it is possible to construct a malformed EDIPARTYNAME that OpenSSL\u0027s parser will accept and hence trigger this attack. All OpenSSL 1.1.1 and 1.0.2 versions are affected by this issue. Other OpenSSL releases are out of support and have not been checked. Fixed in OpenSSL 1.1.1i (Affected 1.1.1-1.1.1h). Fixed in OpenSSL 1.0.2x (Affected 1.0.2-1.0.2w).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-1971 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-1971 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-1971.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-1971"
    },
    {
      "cve": "CVE-2020-7774",
      "cwe": {
        "id": "CWE-915",
        "name": "Improperly Controlled Modification of Dynamically-Determined Object Attributes"
      },
      "notes": [
        {
          "category": "summary",
          "text": "This affects the package y18n before 3.2.2, 4.0.1 and 5.0.5. PoC by po6ix: const y18n = require(\u0027y18n\u0027)(); y18n.setLocale(\u0027PROTO\u0027); y18n.updateLocale({polluted: true}); console.log(polluted); // true",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-7774 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-7774 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-7774.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.3,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-7774"
    },
    {
      "cve": "CVE-2020-8169",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The libcurl library versions 7.62.0 to and including 7.70.0 are vulnerable to an information disclosure vulnerability that can lead to a partial password being leaked over the network and to the DNS server(s).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8169 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8169 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8169.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8169"
    },
    {
      "cve": "CVE-2020-8177",
      "cwe": {
        "id": "CWE-74",
        "name": "Improper Neutralization of Special Elements in Output Used by a Downstream Component (\u0027Injection\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl 7.20.0 through 7.70.0 is vulnerable to improper restriction of names for files and other resources that can lead too overwriting a local file when the -J flag is used.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8177 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8177 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8177.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8177"
    },
    {
      "cve": "CVE-2020-8231",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Due to use of a dangling pointer, libcurl 7.29.0 through 7.71.1 can use the wrong connection when sending data.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8231 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8231 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8231.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8231"
    },
    {
      "cve": "CVE-2020-8265",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js versions before 10.23.1, 12.20.1, 14.15.4, 15.5.1 are vulnerable to a use-after-free bug in its TLS implementation. When writing to a TLS enabled socket, node::StreamBase::Write calls node::TLSWrap::DoWrite with a freshly allocated WriteWrap object as first argument. If the DoWrite method does not return an error, this object is passed back to the caller as part of a StreamWriteResult structure. This may be exploited to corrupt memory leading to a Denial of Service or potentially other exploits.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8265 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8265 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8265.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8265"
    },
    {
      "cve": "CVE-2020-8284",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A malicious server can use the FTP PASV response to trick curl 7.73.0 and earlier into connecting back to a given IP address and port, and this way potentially make curl extract information about services that are otherwise private and not disclosed, for example doing port scanning and service banner extractions.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8284 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8284 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8284.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.7,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8284"
    },
    {
      "cve": "CVE-2020-8285",
      "cwe": {
        "id": "CWE-674",
        "name": "Uncontrolled Recursion"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl 7.21.0 to and including 7.73.0 is vulnerable to uncontrolled recursion due to a stack overflow issue in FTP wildcard match parsing.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8285 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8285 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8285.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8285"
    },
    {
      "cve": "CVE-2020-8286",
      "cwe": {
        "id": "CWE-295",
        "name": "Improper Certificate Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The libcurl library versions 7.41.0 to and including 7.73.0 are vulnerable to an improper check for certificate revocation due to insufficient verification of the OCSP response. This vulnerability could allow an attacker to pass a revoked certificate as valid.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8286 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8286 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8286.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8286"
    },
    {
      "cve": "CVE-2020-8287",
      "cwe": {
        "id": "CWE-444",
        "name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js versions before 10.23.1, 12.20.1, 14.15.4, 15.5.1 allow two copies of a header field in an HTTP request (for example, two Transfer-Encoding header fields). In this case, Node.js identifies the first header field and ignores the second. This can lead to HTTP Request Smuggling.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8287 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8287 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8287.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8287"
    },
    {
      "cve": "CVE-2020-8625",
      "cwe": {
        "id": "CWE-120",
        "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "BIND servers are vulnerable if they are running an affected version and are configured to use GSS-TSIG features. In a configuration which uses BIND\u0027s default settings the vulnerable code path is not exposed, but a server can be rendered vulnerable by explicitly setting valid values for the tkey-gssapi-keytab or tkey-gssapi-credentialconfiguration options. Although the default configuration is not vulnerable, GSS-TSIG is frequently used in networks where BIND is integrated with Samba, as well as in mixed-server environments that combine BIND servers with Active Directory domain controllers. The most likely outcome of a successful exploitation of the vulnerability is a crash of the named process. However, remote code execution, while unproven, is theoretically possible. Affects: BIND 9.5.0 -\u003e 9.11.27, 9.12.0 -\u003e 9.16.11, and versions BIND 9.11.3-S1 -\u003e 9.11.27-S1 and 9.16.8-S1 -\u003e 9.16.11-S1 of BIND Supported Preview Edition. Also release versions 9.17.0 -\u003e 9.17.1 of the BIND 9.17 development branch",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8625 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8625 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8625.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8625"
    },
    {
      "cve": "CVE-2020-9327",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In SQLite 3.31.1, isAuxiliaryVtabOperator allows attackers to trigger a NULL pointer dereference and segmentation fault because of generated column optimizations.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-9327 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-9327 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-9327.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-9327"
    },
    {
      "cve": "CVE-2020-11655",
      "cwe": {
        "id": "CWE-665",
        "name": "Improper Initialization"
      },
      "notes": [
        {
          "category": "summary",
          "text": "SQLite through 3.31.1 allows attackers to cause a denial of service (segmentation fault) via a malformed window-function query because the AggInfo object\u0027s initialization is mishandled.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-11655 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-11655 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-11655.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-11655"
    },
    {
      "cve": "CVE-2020-11656",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In SQLite through 3.31.1, the ALTER TABLE implementation has a use-after-free, as demonstrated by an ORDER BY clause that belongs to a compound SELECT statement.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-11656 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-11656 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-11656.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-11656"
    },
    {
      "cve": "CVE-2020-13630",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "ext/fts3/fts3.c in SQLite before 3.32.0 has a use-after-free in fts3EvalNextRow, related to the snippet feature.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-13630 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-13630 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-13630.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-13630"
    },
    {
      "cve": "CVE-2020-13631",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "SQLite before 3.32.0 allows a virtual table to be renamed to the name of one of its shadow tables, related to alter.c and build.c.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-13631 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-13631 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-13631.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-13631"
    },
    {
      "cve": "CVE-2020-13632",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "ext/fts3/fts3_snippet.c in SQLite before 3.32.0 has a NULL pointer dereference via a crafted matchinfo() query.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-13632 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-13632 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-13632.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-13632"
    },
    {
      "cve": "CVE-2020-13871",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "SQLite 3.32.2 has a use-after-free in resetAccumulator in select.c because the parse tree rewrite for window functions is too late.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-13871 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-13871 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-13871.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-13871"
    },
    {
      "cve": "CVE-2020-15358",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In SQLite before 3.32.3, select.c mishandles query-flattener optimization, leading to a multiSelectOrderBy heap overflow because of misuse of transitive properties for constant propagation.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-15358 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-15358 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-15358.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-15358"
    },
    {
      "cve": "CVE-2020-27304",
      "cwe": {
        "id": "CWE-22",
        "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The CivetWeb web library does not validate uploaded filepaths when running on an OS other than Windows, when using the built-in HTTP form-based file upload mechanism, via the mg_handle_form_request API. Web applications that use the file upload form handler, and use parts of the user-controlled filename in the output path, are susceptible to directory traversal",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-27304 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-27304 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-27304.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-27304"
    },
    {
      "cve": "CVE-2021-3449",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An OpenSSL TLS server may crash if sent a maliciously crafted renegotiation ClientHello message from a client. If a TLSv1.2 renegotiation ClientHello omits the signature_algorithms extension (where it was present in the initial ClientHello), but includes a signature_algorithms_cert extension then a NULL pointer dereference will result, leading to a crash and a denial of service attack. A server is only vulnerable if it has TLSv1.2 and renegotiation enabled (which is the default configuration). OpenSSL TLS clients are not impacted by this issue. All OpenSSL 1.1.1 versions are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1k. OpenSSL 1.0.2 is not impacted by this issue. Fixed in OpenSSL 1.1.1k (Affected 1.1.1-1.1.1j).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-3449 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-3449 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-3449.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-3449"
    },
    {
      "cve": "CVE-2021-3450",
      "cwe": {
        "id": "CWE-295",
        "name": "Improper Certificate Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The X509_V_FLAG_X509_STRICT flag enables additional security checks of the certificates present in a certificate chain. It is not set by default. Starting from OpenSSL version 1.1.1h a check to disallow certificates in the chain that have explicitly encoded elliptic curve parameters was added as an additional strict check. An error in the implementation of this check meant that the result of a previous check to confirm that certificates in the chain are valid CA certificates was overwritten. This effectively bypasses the check that non-CA certificates must not be able to issue other certificates. If a \"purpose\" has been configured then there is a subsequent opportunity for checks that the certificate is a valid CA. All of the named \"purpose\" values implemented in libcrypto perform this check. Therefore, where a purpose is set the certificate chain will still be rejected even when the strict flag has been used. A purpose is set by default in libssl client and server certificate verification routines, but it can be overridden or removed by an application. In order to be affected, an application must explicitly set the X509_V_FLAG_X509_STRICT verification flag and either not set a purpose for the certificate verification or, in the case of TLS client or server applications, override the default purpose. OpenSSL versions 1.1.1h and newer are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1k. OpenSSL 1.0.2 is not impacted by this issue. Fixed in OpenSSL 1.1.1k (Affected 1.1.1h-1.1.1j).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-3450 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-3450 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-3450.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-3450"
    },
    {
      "cve": "CVE-2021-3672",
      "cwe": {
        "id": "CWE-79",
        "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A flaw was found in c-ares library, where a missing input validation check of host names returned by DNS (Domain Name Servers) can lead to output of wrong hostnames which might potentially lead to Domain Hijacking. The highest threat from this vulnerability is to confidentiality and integrity as well as system availability.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-3672 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-3672 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-3672.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-3672"
    },
    {
      "cve": "CVE-2021-3711",
      "cwe": {
        "id": "CWE-120",
        "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In order to decrypt SM2 encrypted data an application is expected to call the API function EVP_PKEY_decrypt(). Typically an application will call this function twice. The first time, on entry, the \"out\" parameter can be NULL and, on exit, the \"outlen\" parameter is populated with the buffer size required to hold the decrypted plaintext. The application can then allocate a sufficiently sized buffer and call EVP_PKEY_decrypt() again, but this time passing a non-NULL value for the \"out\" parameter. A bug in the implementation of the SM2 decryption code means that the calculation of the buffer size required to hold the plaintext returned by the first call to EVP_PKEY_decrypt() can be smaller than the actual size required by the second call. This can lead to a buffer overflow when EVP_PKEY_decrypt() is called by the application a second time with a buffer that is too small. A malicious attacker who is able present SM2 content for decryption to an application could cause attacker chosen data to overflow the buffer by up to a maximum of 62 bytes altering the contents of other data held after the buffer, possibly changing application behaviour or causing the application to crash. The location of the buffer is application dependent but is typically heap allocated. Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-3711 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-3711 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-3711.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-3712 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-3712 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-3712.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2021-22876",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl 7.1.1 to and including 7.75.0 is vulnerable to an \"Exposure of Private Personal Information to an Unauthorized Actor\" by leaking credentials in the HTTP Referer: header. libcurl does not strip off user credentials from the URL when automatically populating the Referer: HTTP request header field in outgoing HTTP requests, and therefore risks leaking sensitive data to the server that is the target of the second HTTP request.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22876 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22876 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22876.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22876"
    },
    {
      "cve": "CVE-2021-22883",
      "cwe": {
        "id": "CWE-400",
        "name": "Uncontrolled Resource Consumption"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js before 10.24.0, 12.21.0, 14.16.0, and 15.10.0 is vulnerable to a denial of service attack when too many connection attempts with an \u0027unknownProtocol\u0027 are established. This leads to a leak of file descriptors. If a file descriptor limit is configured on the system, then the server is unable to accept new connections and prevent the process also from opening, e.g. a file. If no file descriptor limit is configured, then this lead to an excessive memory usage and cause the system to run out of memory.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22883 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22883 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22883.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22883"
    },
    {
      "cve": "CVE-2021-22884",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js before 10.24.0, 12.21.0, 14.16.0, and 15.10.0 is vulnerable to DNS rebinding attacks as the whitelist includes \u201clocalhost6\u201d. When \u201clocalhost6\u201d is not present in /etc/hosts, it is just an ordinary domain that is resolved via DNS, i.e., over network. If the attacker controls the victim\u0027s DNS server or can spoof its responses, the DNS rebinding protection can be bypassed by using the \u201clocalhost6\u201d domain. As long as the attacker uses the \u201clocalhost6\u201d domain, they can still apply the attack described in CVE-2018-7160.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22884 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22884 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22884.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22884"
    },
    {
      "cve": "CVE-2021-22890",
      "cwe": {
        "id": "CWE-290",
        "name": "Authentication Bypass by Spoofing"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl 7.63.0 to and including 7.75.0 includes vulnerability that allows a malicious HTTPS proxy to MITM a connection due to bad handling of TLS 1.3 session tickets. When using a HTTPS proxy and TLS 1.3, libcurl can confuse session tickets arriving from the HTTPS proxy but work as if they arrived from the remote server and then wrongly \"short-cut\" the host handshake. When confusing the tickets, a HTTPS proxy can trick libcurl to use the wrong session ticket resume for the host and thereby circumvent the server TLS certificate check and make a MITM attack to be possible to perform unnoticed. Note that such a malicious HTTPS proxy needs to provide a certificate that curl will accept for the MITMed server for an attack to work - unless curl has been told to ignore the server certificate check.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22890 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22890 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22890.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.7,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22890"
    },
    {
      "cve": "CVE-2021-22897",
      "cwe": {
        "id": "CWE-668",
        "name": "Exposure of Resource to Wrong Sphere"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl 7.61.0 through 7.76.1 suffers from exposure of data element to wrong session due to a mistake in the code for CURLOPT_SSL_CIPHER_LIST when libcurl is built to use the Schannel TLS library. The selected cipher set was stored in a single \"static\" variable in the library, which has the surprising side-effect that if an application sets up multiple concurrent transfers, the last one that sets the ciphers will accidentally control the set used by all transfers. In a worst-case scenario, this weakens transport security significantly.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22897 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22897 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22897.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22897"
    },
    {
      "cve": "CVE-2021-22898",
      "cwe": {
        "id": "CWE-909",
        "name": "Missing Initialization of Resource"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl 7.7 through 7.76.1 suffers from an information disclosure when the -t command line option, known as CURLOPT_TELNETOPTIONS in libcurl, is used to send variable=content pairs to TELNET servers. Due to a flaw in the option parser for sending NEW_ENV variables, libcurl could be made to pass on uninitialized data from a stack based buffer to the server, resulting in potentially revealing sensitive internal information to the server using a clear-text network protocol.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22898 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22898 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22898.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.1,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22898"
    },
    {
      "cve": "CVE-2021-22901",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl 7.75.0 through 7.76.1 suffers from a use-after-free vulnerability resulting in already freed memory being used when a TLS 1.3 session ticket arrives over a connection. A malicious server can use this in rare unfortunate circumstances to potentially reach remote code execution in the client. When libcurl at run-time sets up support for TLS 1.3 session tickets on a connection using OpenSSL, it stores pointers to the transfer in-memory object for later retrieval when a session ticket arrives. If the connection is used by multiple transfers (like with a reused HTTP/1.1 connection or multiplexed HTTP/2 connection) that first transfer object might be freed before the new session is established on that connection and then the function will access a memory buffer that might be freed. When using that memory, libcurl might even call a function pointer in the object, making it possible for a remote code execution if the server could somehow manage to get crafted memory content into the correct place in memory.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22901 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22901 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22901.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22901"
    },
    {
      "cve": "CVE-2021-22918",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js before 16.4.1, 14.17.2, 12.22.2 is vulnerable to an out-of-bounds read when uv__idna_toascii() is used to convert strings to ASCII. The pointer p is read and increased without checking whether it is beyond pe, with the latter holding a pointer to the end of the buffer. This can lead to information disclosures or crashes. This function can be triggered via uv_getaddrinfo().",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22918 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22918 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22918.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22918"
    },
    {
      "cve": "CVE-2021-22921",
      "cwe": {
        "id": "CWE-732",
        "name": "Incorrect Permission Assignment for Critical Resource"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js before 16.4.1, 14.17.2, and 12.22.2 is vulnerable to local privilege escalation attacks under certain conditions on Windows platforms. More specifically, improper configuration of permissions in the installation directory allows an attacker to perform two different escalation attacks: PATH and DLL hijacking.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22921 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22921 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22921.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22921"
    },
    {
      "cve": "CVE-2021-22922",
      "cwe": {
        "id": "CWE-354",
        "name": "Improper Validation of Integrity Check Value"
      },
      "notes": [
        {
          "category": "summary",
          "text": "When curl is instructed to download content using the metalink feature, thecontents is verified against a hash provided in the metalink XML file.The metalink XML file points out to the client how to get the same contentfrom a set of different URLs, potentially hosted by different servers and theclient can then download the file from one or several of them. In a serial orparallel manner.If one of the servers hosting the contents has been breached and the contentsof the specific file on that server is replaced with a modified payload, curlshould detect this when the hash of the file mismatches after a completeddownload. It should remove the contents and instead try getting the contentsfrom another URL. This is not done, and instead such a hash mismatch is onlymentioned in text and the potentially malicious content is kept in the file ondisk.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22922 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22922 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22922.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22922"
    },
    {
      "cve": "CVE-2021-22923",
      "cwe": {
        "id": "CWE-522",
        "name": "Insufficiently Protected Credentials"
      },
      "notes": [
        {
          "category": "summary",
          "text": "When curl is instructed to get content using the metalink feature, and a user name and password are used to download the metalink XML file, those same credentials are then subsequently passed on to each of the servers from which curl will download or try to download the contents from. Often contrary to the user\u0027s expectations and intentions and without telling the user it happened.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22923 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22923 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22923.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22923"
    },
    {
      "cve": "CVE-2021-22924",
      "cwe": {
        "id": "CWE-706",
        "name": "Use of Incorrectly-Resolved Name or Reference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "libcurl keeps previously used connections in a connection pool for subsequent transfers to reuse, if one of them matches the setup. Due to errors in the logic, the config matching function did not take \u0027issuercert\u0027 into account and it compared the involved paths _case insensitively_,which could lead to libcurl reusing wrong connections. File paths are, or can be, case sensitive on many systems but not all, and can even vary depending on used file systems. The comparison also didn\u0027t include the \u0027issuer cert\u0027 which a transfer can set to qualify how to verify the server certificate.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22924 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22924 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22924.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.7,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22924"
    },
    {
      "cve": "CVE-2021-22925",
      "cwe": {
        "id": "CWE-908",
        "name": "Use of Uninitialized Resource"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl supports the -t command line option, known as CURLOPT_TELNETOPTIONSin libcurl. This rarely used option is used to send variable=content pairs toTELNET servers.Due to flaw in the option parser for sending NEW_ENV variables, libcurlcould be made to pass on uninitialized data from a stack based buffer to theserver. Therefore potentially revealing sensitive internal information to theserver using a clear-text network protocol.This could happen because curl did not call and use sscanf() correctly whenparsing the string provided by the application.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22925 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22925 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22925.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22925"
    },
    {
      "cve": "CVE-2021-22926",
      "cwe": {
        "id": "CWE-295",
        "name": "Improper Certificate Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "libcurl-using applications can ask for a specific client certificate to be used in a transfer. This is done with the CURLOPT_SSLCERT option (--cert with the command line tool).When libcurl is built to use the macOS native TLS library Secure Transport, an application can ask for the client certificate by name or with a file name - using the same option. If the name exists as a file, it will be used instead of by name.If the appliction runs with a current working directory that is writable by other users (like /tmp), a malicious user can create a file name with the same name as the app wants to use by name, and thereby trick the application to use the file based cert instead of the one referred to by name making libcurl send the wrong client certificate in the TLS connection handshake.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22926 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22926 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22926.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22926"
    },
    {
      "cve": "CVE-2021-22930",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js before 16.6.0, 14.17.4, and 12.22.4 is vulnerable to a use after free attack where an attacker might be able to exploit the memory corruption, to change process behavior.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22930 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22930 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22930.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22930"
    },
    {
      "cve": "CVE-2021-22931",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js before 16.6.0, 14.17.4, and 12.22.4 is vulnerable to Remote Code Execution, XSS, Application crashes due to missing input validation of host names returned by Domain Name Servers in Node.js dns library which can lead to output of wrong hostnames (leading to Domain Hijacking) and injection vulnerabilities in applications using the library.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22931 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22931 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22931.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22931"
    },
    {
      "cve": "CVE-2021-22939",
      "cwe": {
        "id": "CWE-295",
        "name": "Improper Certificate Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "If the Node.js https API was used incorrectly and \"undefined\" was in passed for the \"rejectUnauthorized\" parameter, no error was returned and connections to servers with an expired certificate would have been accepted.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22939 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22939 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22939.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22939"
    },
    {
      "cve": "CVE-2021-22940",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js before 16.6.1, 14.17.5, and 12.22.5 is vulnerable to a use after free attack where an attacker might be able to exploit the memory corruption, to change process behavior.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22940 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22940 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22940.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22940"
    },
    {
      "cve": "CVE-2021-22945",
      "cwe": {
        "id": "CWE-415",
        "name": "Double Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "When sending data to an MQTT server, libcurl \u003c= 7.73.0 and 7.78.0 could in some circumstances erroneously keep a pointer to an already freed memory area and both use that again in a subsequent call to send data and also free it _again_.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22945 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22945 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22945.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.1,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22945"
    },
    {
      "cve": "CVE-2021-22946",
      "cwe": {
        "id": "CWE-319",
        "name": "Cleartext Transmission of Sensitive Information"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A user can tell curl \u003e= 7.20.0 and \u003c= 7.78.0 to require a successful upgrade to TLS when speaking to an IMAP, POP3 or FTP server (--ssl-reqd on the command line orCURLOPT_USE_SSL set to CURLUSESSL_CONTROL or CURLUSESSL_ALL withlibcurl). This requirement could be bypassed if the server would return a properly crafted but perfectly legitimate response.This flaw would then make curl silently continue its operations WITHOUTTLS contrary to the instructions and expectations, exposing possibly sensitive data in clear text over the network.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22946 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22946 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22946.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22946"
    },
    {
      "cve": "CVE-2021-22947",
      "cwe": {
        "id": "CWE-345",
        "name": "Insufficient Verification of Data Authenticity"
      },
      "notes": [
        {
          "category": "summary",
          "text": "When curl \u003e= 7.20.0 and \u003c= 7.78.0 connects to an IMAP or POP3 server to retrieve data using STARTTLS to upgrade to TLS security, the server can respond and send back multiple responses at once that curl caches. curl would then upgrade to TLS but not flush the in-queue of cached responses but instead continue using and trustingthe responses it got _before_ the TLS handshake as if they were authenticated.Using this flaw, it allows a Man-In-The-Middle attacker to first inject the fake responses, then pass-through the TLS traffic from the legitimate server and trick curl into sending data back to the user thinking the attacker\u0027s injected data comes from the TLS-protected server.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22947 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22947 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22947.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22947"
    },
    {
      "cve": "CVE-2021-23362",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The package hosted-git-info before 3.0.8 are vulnerable to Regular Expression Denial of Service (ReDoS) via regular expression shortcutMatch in the fromUrl function in index.js. The affected regular expression exhibits polynomial worst-case time complexity.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-23362 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-23362 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-23362.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-23362"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissable length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash. OpenSSL versions 1.1.1i and below are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1j. OpenSSL versions 1.0.2x and below are affected by this issue. However OpenSSL 1.0.2 is out of support and no longer receiving public updates. Premium support customers of OpenSSL 1.0.2 should upgrade to 1.0.2y. Other users should upgrade to 1.1.1j. Fixed in OpenSSL 1.1.1j (Affected 1.1.1-1.1.1i). Fixed in OpenSSL 1.0.2y (Affected 1.0.2-1.0.2x).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-23840 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-23840 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-23840.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-23840"
    },
    {
      "cve": "CVE-2021-25214",
      "cwe": {
        "id": "CWE-617",
        "name": "Reachable Assertion"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In BIND 9.8.5 -\u003e 9.8.8, 9.9.3 -\u003e 9.11.29, 9.12.0 -\u003e 9.16.13, and versions BIND 9.9.3-S1 -\u003e 9.11.29-S1 and 9.16.8-S1 -\u003e 9.16.13-S1 of BIND 9 Supported Preview Edition, as well as release versions 9.17.0 -\u003e 9.17.11 of the BIND 9.17 development branch, when a vulnerable version of named receives a malformed IXFR triggering the flaw described above, the named process will terminate due to a failed assertion the next time the transferred secondary zone is refreshed.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-25214 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-25214 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-25214.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-25214"
    },
    {
      "cve": "CVE-2021-25215",
      "cwe": {
        "id": "CWE-617",
        "name": "Reachable Assertion"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In BIND 9.0.0 -\u003e 9.11.29, 9.12.0 -\u003e 9.16.13, and versions BIND 9.9.3-S1 -\u003e 9.11.29-S1 and 9.16.8-S1 -\u003e 9.16.13-S1 of BIND Supported Preview Edition, as well as release versions 9.17.0 -\u003e 9.17.11 of the BIND 9.17 development branch, when a vulnerable version of named receives a query for a record triggering the flaw described above, the named process will terminate due to a failed assertion check. The vulnerability affects all currently maintained BIND 9 branches (9.11, 9.11-S, 9.16, 9.16-S, 9.17) as well as all other versions of BIND 9.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-25215 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-25215 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-25215.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-25215"
    },
    {
      "cve": "CVE-2021-25216",
      "cwe": {
        "id": "CWE-617",
        "name": "Reachable Assertion"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In BIND 9.5.0 -\u003e 9.11.29, 9.12.0 -\u003e 9.16.13, and versions BIND 9.11.3-S1 -\u003e 9.11.29-S1 and 9.16.8-S1 -\u003e 9.16.13-S1 of BIND Supported Preview Edition, as well as release versions 9.17.0 -\u003e 9.17.1 of the BIND 9.17 development branch, BIND servers are vulnerable if they are running an affected version and are configured to use GSS-TSIG features. In a configuration which uses BIND\u0027s default settings the vulnerable code path is not exposed, but a server can be rendered vulnerable by explicitly setting values for the tkey-gssapi-keytab or tkey-gssapi-credential configuration options. Although the default configuration is not vulnerable, GSS-TSIG is frequently used in networks where BIND is integrated with Samba, as well as in mixed-server environments that combine BIND servers with Active Directory domain controllers. For servers that meet these conditions, the ISC SPNEGO implementation is vulnerable to various attacks, depending on the CPU architecture for which BIND was built: For named binaries compiled for 64-bit platforms, this flaw can be used to trigger a buffer over-read, leading to a server crash. For named binaries compiled for 32-bit platforms, this flaw can be used to trigger a server crash due to a buffer overflow and possibly also to achieve remote code execution. We have determined that standard SPNEGO implementations are available in the MIT and Heimdal Kerberos libraries, which support a broad range of operating systems, rendering the ISC implementation unnecessary and obsolete. Therefore, to reduce the attack surface for BIND users, we will be removing the ISC SPNEGO implementation in the April releases of BIND 9.11 and 9.16 (it had already been dropped from BIND 9.17). We would not normally remove something from a stable ESV (Extended Support Version) of BIND, but since system libraries can replace the ISC SPNEGO implementation, we have made an exception in this case for reasons of stability and security.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-25216 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-25216 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-25216.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-25216"
    },
    {
      "cve": "CVE-2021-25219",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In BIND 9.3.0 -\u003e 9.11.35, 9.12.0 -\u003e 9.16.21, and versions 9.9.3-S1 -\u003e 9.11.35-S1 and 9.16.8-S1 -\u003e 9.16.21-S1 of BIND Supported Preview Edition, as well as release versions 9.17.0 -\u003e 9.17.18 of the BIND 9.17 development branch, exploitation of broken authoritative servers using a flaw in response processing can cause degradation in BIND resolver performance. The way the lame cache is currently designed makes it possible for its internal data structures to grow almost infinitely, which may cause significant delays in client query processing.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-25219 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-25219 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-25219.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-25219"
    },
    {
      "cve": "CVE-2021-27290",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "ssri 5.2.2-8.0.0, fixed in 8.0.1, processes SRIs using a regular expression which is vulnerable to a denial of service. Malicious SRIs could take an extremely long time to process, leading to denial of service. This issue only affects consumers using the strict option.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-27290 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-27290 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-27290.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-27290"
    },
    {
      "cve": "CVE-2021-32803",
      "cwe": {
        "id": "CWE-22",
        "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The npm package \"tar\" (aka node-tar) before versions 6.1.2, 5.0.7, 4.4.15, and 3.2.3 has an arbitrary File Creation/Overwrite vulnerability via insufficient symlink protection. node-tar aims to guarantee that any file whose location would be modified by a symbolic link is not extracted. This is, in part, achieved by ensuring that extracted directories are not symlinks. Additionally, in order to prevent unnecessary stat calls to determine whether a given path is a directory, paths are cached when directories are created. This logic was insufficient when extracting tar files that contained both a directory and a symlink with the same name as the directory. This order of operations resulted in the directory being created and added to the node-tar directory cache. When a directory is present in the directory cache, subsequent calls to mkdir for that directory are skipped. However, this is also where node-tar checks for symlinks occur. By first creating a directory, and then replacing that directory with a symlink, it was thus possible to bypass node-tar symlink checks on directories, essentially allowing an untrusted tar file to symlink into an arbitrary location and subsequently extracting arbitrary files into that location, thus allowing arbitrary file creation and overwrite. This issue was addressed in releases 3.2.3, 4.4.15, 5.0.7 and 6.1.2.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-32803 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-32803 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-32803.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-32803"
    },
    {
      "cve": "CVE-2021-32804",
      "cwe": {
        "id": "CWE-22",
        "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The npm package \"tar\" (aka node-tar) before versions 6.1.1, 5.0.6, 4.4.14, and 3.3.2 has a arbitrary File Creation/Overwrite vulnerability due to insufficient absolute path sanitization. node-tar aims to prevent extraction of absolute file paths by turning absolute paths into relative paths when the preservePaths flag is not set to true. This is achieved by stripping the absolute path root from any absolute file paths contained in a tar file. For example /home/user/.bashrc would turn into home/user/.bashrc. This logic was insufficient when file paths contained repeated path roots such as ////home/user/.bashrc. node-tar would only strip a single path root from such paths. When given an absolute file path with repeating path roots, the resulting path (e.g. ///home/user/.bashrc) would still resolve to an absolute path, thus allowing arbitrary file creation and overwrite. This issue was addressed in releases 3.2.2, 4.4.14, 5.0.6 and 6.1.1. Users may work around this vulnerability without upgrading by creating a custom onentry method which sanitizes the entry.path or a filter method which removes entries with absolute paths. See referenced GitHub Advisory for details. Be aware of CVE-2021-32803 which fixes a similar bug in later versions of tar.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-32804 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-32804 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-32804.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-32804"
    },
    {
      "cve": "CVE-2021-37701",
      "cwe": {
        "id": "CWE-59",
        "name": "Improper Link Resolution Before File Access (\u0027Link Following\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The npm package \"tar\" (aka node-tar) before versions 4.4.16, 5.0.8, and 6.1.7 has an arbitrary file creation/overwrite and arbitrary code execution vulnerability. node-tar aims to guarantee that any file whose location would be modified by a symbolic link is not extracted. This is, in part, achieved by ensuring that extracted directories are not symlinks. Additionally, in order to prevent unnecessary stat calls to determine whether a given path is a directory, paths are cached when directories are created. This logic was insufficient when extracting tar files that contained both a directory and a symlink with the same name as the directory, where the symlink and directory names in the archive entry used backslashes as a path separator on posix systems. The cache checking logic used both \\ and / characters as path separators, however \\ is a valid filename character on posix systems. By first creating a directory, and then replacing that directory with a symlink, it was thus possible to bypass node-tar symlink checks on directories, essentially allowing an untrusted tar file to symlink into an arbitrary location and subsequently extracting arbitrary files into that location, thus allowing arbitrary file creation and overwrite. Additionally, a similar confusion could arise on case-insensitive filesystems. If a tar archive contained a directory at FOO, followed by a symbolic link named foo, then on case-insensitive file systems, the creation of the symbolic link would remove the directory from the filesystem, but _not_ from the internal directory cache, as it would not be treated as a cache hit. A subsequent file entry within the FOO directory would then be placed in the target of the symbolic link, thinking that the directory had already been created. These issues were addressed in releases 4.4.16, 5.0.8 and 6.1.7. The v3 branch of node-tar has been deprecated and did not receive patches for these issues. If you are still using a v3 release we recommend you update to a more recent version of node-tar. If this is not possible, a workaround is available in the referenced GHSA-9r2w-394v-53qc.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-37701 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-37701 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-37701.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.6,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-37701"
    },
    {
      "cve": "CVE-2021-37712",
      "cwe": {
        "id": "CWE-59",
        "name": "Improper Link Resolution Before File Access (\u0027Link Following\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The npm package \"tar\" (aka node-tar) before versions 4.4.18, 5.0.10, and 6.1.9 has an arbitrary file creation/overwrite and arbitrary code execution vulnerability. node-tar aims to guarantee that any file whose location would be modified by a symbolic link is not extracted. This is, in part, achieved by ensuring that extracted directories are not symlinks. Additionally, in order to prevent unnecessary stat calls to determine whether a given path is a directory, paths are cached when directories are created. This logic was insufficient when extracting tar files that contained both a directory and a symlink with names containing unicode values that normalized to the same value. Additionally, on Windows systems, long path portions would resolve to the same file system entities as their 8.3 \"short path\" counterparts. A specially crafted tar archive could thus include a directory with one form of the path, followed by a symbolic link with a different string that resolves to the same file system entity, followed by a file using the first form. By first creating a directory, and then replacing that directory with a symlink that had a different apparent name that resolved to the same entry in the filesystem, it was thus possible to bypass node-tar symlink checks on directories, essentially allowing an untrusted tar file to symlink into an arbitrary location and subsequently extracting arbitrary files into that location, thus allowing arbitrary file creation and overwrite. These issues were addressed in releases 4.4.18, 5.0.10 and 6.1.9. The v3 branch of node-tar has been deprecated and did not receive patches for these issues. If you are still using a v3 release we recommend you update to a more recent version of node-tar. If this is not possible, a workaround is available in the referenced GHSA-qq89-hq3f-393p.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-37712 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-37712 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-37712.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.6,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-37712"
    },
    {
      "cve": "CVE-2021-37713",
      "cwe": {
        "id": "CWE-22",
        "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The npm package \"tar\" (aka node-tar) before versions 4.4.18, 5.0.10, and 6.1.9 has an arbitrary file creation/overwrite and arbitrary code execution vulnerability. node-tar aims to guarantee that any file whose location would be outside of the extraction target directory is not extracted. This is, in part, accomplished by sanitizing absolute paths of entries within the archive, skipping archive entries that contain .. path portions, and resolving the sanitized paths against the extraction target directory. This logic was insufficient on Windows systems when extracting tar files that contained a path that was not an absolute path, but specified a drive letter different from the extraction target, such as C:some\\path. If the drive letter does not match the extraction target, for example D:\\extraction\\dir, then the result of path.resolve(extractionDirectory, entryPath) would resolve against the current working directory on the C: drive, rather than the extraction target directory. Additionally, a .. portion of the path could occur immediately after the drive letter, such as C:../foo, and was not properly sanitized by the logic that checked for .. within the normalized and split portions of the path. This only affects users of node-tar on Windows systems. These issues were addressed in releases 4.4.18, 5.0.10 and 6.1.9. The v3 branch of node-tar has been deprecated and did not receive patches for these issues. If you are still using a v3 release we recommend you update to a more recent version of node-tar. There is no reasonable way to work around this issue without performing the same path normalization procedures that node-tar now does. Users are encouraged to upgrade to the latest patched versions of node-tar, rather than attempt to sanitize paths themselves.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-37713 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-37713 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-37713.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.6,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-37713"
    },
    {
      "cve": "CVE-2021-39134",
      "cwe": {
        "id": "CWE-61",
        "name": "UNIX Symbolic Link (Symlink) Following"
      },
      "notes": [
        {
          "category": "summary",
          "text": "@npmcli/arborist, the library that calculates dependency trees and manages the node_modules folder hierarchy for the npm command line interface, aims to guarantee that package dependency contracts will be met, and the extraction of package contents will always be performed into the expected folder. This is, in part, accomplished by resolving dependency specifiers defined in package.json manifests for dependencies with a specific name, and nesting folders to resolve conflicting dependencies. When multiple dependencies differ only in the case of their name, Arborist\u0027s internal data structure saw them as separate items that could coexist within the same level in the node_modules hierarchy. However, on case-insensitive file systems (such as macOS and Windows), this is not the case. Combined with a symlink dependency such as file:/some/path, this allowed an attacker to create a situation in which arbitrary contents could be written to any location on the filesystem. For example, a package pwn-a could define a dependency in their package.json file such as \"foo\": \"file:/some/path\". Another package, pwn-b could define a dependency such as FOO: \"file:foo.tgz\". On case-insensitive file systems, if pwn-a was installed, and then pwn-b was installed afterwards, the contents of foo.tgz would be written to /some/path, and any existing contents of /some/path would be removed. Anyone using npm v7.20.6 or earlier on a case-insensitive filesystem is potentially affected. This is patched in @npmcli/arborist 2.8.2 which is included in npm v7.20.7 and above.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-39134 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-39134 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-39134.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-39134"
    },
    {
      "cve": "CVE-2021-39135",
      "cwe": {
        "id": "CWE-61",
        "name": "UNIX Symbolic Link (Symlink) Following"
      },
      "notes": [
        {
          "category": "summary",
          "text": "@npmcli/arborist, the library that calculates dependency trees and manages the node_modules folder hierarchy for the npm command line interface, aims to guarantee that package dependency contracts will be met, and the extraction of package contents will always be performed into the expected folder. This is accomplished by extracting package contents into a project\u0027s node_modules folder. If the node_modules folder of the root project or any of its dependencies is somehow replaced with a symbolic link, it could allow Arborist to write package dependencies to any arbitrary location on the file system. Note that symbolic links contained within package artifact contents are filtered out, so another means of creating a node_modules symbolic link would have to be employed. 1. A preinstall script could replace node_modules with a symlink. (This is prevented by using --ignore-scripts.) 2. An attacker could supply the target with a git repository, instructing them to run npm install --ignore-scripts in the root. This may be successful, because npm install --ignore-scripts is typically not capable of making changes outside of the project directory, so it may be deemed safe. This is patched in @npmcli/arborist 2.8.2 which is included in npm v7.20.7 and above. For more information including workarounds please see the referenced GHSA-gmw6-94gg-2rc2.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-39135 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-39135 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-39135.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-39135"
    }
  ]
}
  icsa-22-130-06
Vulnerability from csaf_cisa
Notes
{
  "document": {
    "acknowledgments": [
      {
        "organization": "Mitsubishi Electric",
        "summary": "reporting these vulnerabilities to CISA"
      }
    ],
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Disclosure is not limited",
      "tlp": {
        "label": "WHITE",
        "url": "https://us-cert.cisa.gov/tlp/"
      }
    },
    "lang": "en-US",
    "notes": [
      {
        "category": "general",
        "text": "This CSAF advisory was extracted from unstructured data and may contain inaccuracies. If you notice any errors, please reach out to the designated contact at CISA CSAF: central@cisa.dhs.gov",
        "title": "CISA Disclaimer"
      },
      {
        "category": "legal_disclaimer",
        "text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.",
        "title": "Legal Notice"
      },
      {
        "category": "summary",
        "text": "Successful exploitation of these vulnerabilities could allow a remote attacker to send specially crafted messages, resulting in information disclosure or a denial-of-service condition.",
        "title": "Risk evaluation"
      },
      {
        "category": "other",
        "text": "Critical Manufacturing",
        "title": "Critical infrastructure sectors"
      },
      {
        "category": "other",
        "text": "Worldwide",
        "title": "Countries/areas deployed"
      },
      {
        "category": "other",
        "text": "Japan",
        "title": "Company headquarters location"
      },
      {
        "category": "general",
        "text": "CISA recommends users take defensive measures to minimize the risk of exploitation of this vulnerability. Specifically, users should:",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.\nCISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov Several recommended practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Additional mitigation guidance and recommended practices are publicly available on the ICS webpage on cisa.gov in the Technical Information Paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.\nOrganizations observing any suspected malicious activity should follow their established internal procedures and report their findings to CISA for tracking and correlation against other incidents.",
        "title": "Recommended Practices"
      },
      {
        "category": "other",
        "text": "No known public exploits specifically target these vulnerabilities.",
        "title": "Exploitability"
      }
    ],
    "publisher": {
      "category": "coordinator",
      "contact_details": "Email: CISAservicedesk@cisa.dhs.gov;\n Toll Free: 1-888-282-0870",
      "name": "CISA",
      "namespace": "https://www.cisa.gov/"
    },
    "references": [
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-22-130-06 JSON",
        "url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2022/icsa-22-130-06.json"
      },
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-22-130-06 Web Version",
        "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-22-130-06"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-10-301-01"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/tips/ICS-TIP-12-146-01B"
      }
    ],
    "title": "Mitsubishi Electric MELSOFT GT OPC UA",
    "tracking": {
      "current_release_date": "2022-05-10T00:00:00.000000Z",
      "generator": {
        "engine": {
          "name": "CISA CSAF Generator",
          "version": "1.0.0"
        }
      },
      "id": "ICSA-22-130-06",
      "initial_release_date": "2022-05-10T00:00:00.000000Z",
      "revision_history": [
        {
          "date": "2022-05-10T00:00:00.000000Z",
          "legacy_version": "Initial",
          "number": "1",
          "summary": "ICSA-22-130-06 Mitsubishi Electric MELSOFT GT OPC UA"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e= 1.215Z | \u003c= 1.270G",
                "product": {
                  "name": "GT SoftGOT2000: Versions 1.215Z to 1.270G",
                  "product_id": "CSAFPID-0001"
                }
              }
            ],
            "category": "product_name",
            "name": "GT SoftGOT2000"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e= 1.00A | \u003c= 1.02C",
                "product": {
                  "name": "MELSOFT GT OPC UA Client: Versions 1.00A to 1.02C",
                  "product_id": "CSAFPID-0002"
                }
              }
            ],
            "category": "product_name",
            "name": "MELSOFT GT OPC UA Client"
          }
        ],
        "category": "vendor",
        "name": "Mitsubishi Electric"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The affected product is vulnerable due to an out-of-bounds read, which may allow an attacker to send specially crafted messages to disclose information on memory or cause a denial-of-service condition.CVE-2021-3712 has been assigned to this vulnerability. A CVSS v3 base score of 7.4 has been assigned; the CVSS vector string is (AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H).",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H"
        }
      ],
      "remediations": [
        {
          "category": "mitigation",
          "details": "Mitsubishi Electric recommends users update software",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ],
          "url": "https://www.mitsubishielectric.com/fa/support/index.html"
        },
        {
          "category": "vendor_fix",
          "details": "Update MELSOFT GT OPC UA Client: Update to 1.03D or later",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Update GT SoftGOT2000: Update to 1.275M or later",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "When connecting the products to the Internet, use a virtual private network (VPN, etc.) to prevent spoofing and sniffing.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Use the products within the LAN and block access from untrusted networks and hosts.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Update the OPC UA server to the latest version.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Install antivirus software.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Restrict physical access to computers and network equipment that use the affected products.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        }
      ]
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The affected product is vulnerable due to an integer overflow, which may allow an attacker to cause a denial-of-service condition.CVE-2021-23840 has been assigned to this vulnerability. A CVSS v3 base score of 7.5 has been assigned; the CVSS vector string is (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H"
        }
      ],
      "remediations": [
        {
          "category": "mitigation",
          "details": "Mitsubishi Electric recommends users update software",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ],
          "url": "https://www.mitsubishielectric.com/fa/support/index.html"
        },
        {
          "category": "vendor_fix",
          "details": "Update MELSOFT GT OPC UA Client: Update to 1.03D or later",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Update GT SoftGOT2000: Update to 1.275M or later",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "When connecting the products to the Internet, use a virtual private network (VPN, etc.) to prevent spoofing and sniffing.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Use the products within the LAN and block access from untrusted networks and hosts.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Update the OPC UA server to the latest version.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Install antivirus software.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Restrict physical access to computers and network equipment that use the affected products.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        }
      ]
    }
  ]
}
  icsa-23-143-02
Vulnerability from csaf_cisa
Notes
{
  "document": {
    "acknowledgments": [
      {
        "organization": "Hitachi Energy",
        "summary": "reporting these vulnerabilities to CISA"
      }
    ],
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Disclosure is not limited",
      "tlp": {
        "label": "WHITE",
        "url": "https://us-cert.cisa.gov/tlp/"
      }
    },
    "lang": "en-US",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.",
        "title": "Legal Notice"
      },
      {
        "category": "summary",
        "text": "Successful exploitation of these vulnerabilities could allow an attacker to crash the device being accessed or cause a denial-of-service condition. ",
        "title": "Risk evaluation"
      },
      {
        "category": "other",
        "text": "Energy",
        "title": "Critical infrastructure sectors"
      },
      {
        "category": "other",
        "text": "Worldwide",
        "title": "Countries/areas deployed"
      },
      {
        "category": "other",
        "text": "Switzerland",
        "title": "Company headquarters location"
      },
      {
        "category": "general",
        "text": "CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov/ics. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov/ics in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "No known public exploitation specifically targeting these vulnerabilities has been reported to CISA at this time.",
        "title": "Recommended Practices"
      }
    ],
    "publisher": {
      "category": "coordinator",
      "contact_details": "central@cisa.dhs.gov",
      "name": "CISA",
      "namespace": "https://www.cisa.gov/"
    },
    "references": [
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-23-143-02 JSON",
        "url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2023/icsa-23-143-02.json"
      },
      {
        "category": "self",
        "summary": "ICSA Advisory ICSA-23-143-02 - Web Version",
        "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-23-143-02"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/resources-tools/resources/ics-recommended-practices"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/topics/industrial-control-systems"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-10-301-01"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://us-cert.cisa.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/tips/ICS-TIP-12-146-01B"
      }
    ],
    "title": "Hitachi Energy\u0027s RTU500 Series Product (UPDATE B)",
    "tracking": {
      "current_release_date": "2023-10-19T06:00:00.000000Z",
      "generator": {
        "engine": {
          "name": "CISA CSAF Generator",
          "version": "1.0.0"
        }
      },
      "id": "ICSA-23-143-02",
      "initial_release_date": "2023-05-05T06:00:00.000000Z",
      "revision_history": [
        {
          "date": "2023-05-05T06:00:00.000000Z",
          "legacy_version": "Initial",
          "number": "1",
          "summary": "Initial Publication"
        },
        {
          "date": "2023-09-28T06:00:00.000000Z",
          "legacy_version": "Update A",
          "number": "2",
          "summary": "Update A - Update to Mitigations and Affected Products"
        },
        {
          "date": "2023-10-19T06:00:00.000000Z",
          "legacy_version": "Update B",
          "number": "3",
          "summary": "Update B - Update to Mitigations and Affected Products"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=12.0.1|\u003c=12.0.15",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=12.0.1|\u003c=12.0.15",
                  "product_id": "CSAFPID-0001"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=12.2.1|\u003c=12.2.12",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=12.2.1|\u003c=12.2.12",
                  "product_id": "CSAFPID-0002"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=12.4.1|\u003c=12.4.12",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=12.4.1|\u003c=12.4.12",
                  "product_id": "CSAFPID-0003"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=12.6.1|\u003c=12.6.9",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=12.6.1|\u003c=12.6.9",
                  "product_id": "CSAFPID-0004"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=12.7.1|\u003c=12.7.6",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=12.7.1|\u003c=12.7.6",
                  "product_id": "CSAFPID-0005"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=13.2.1|\u003c=13.2.6",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=13.2.1|\u003c=13.2.6",
                  "product_id": "CSAFPID-0006"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=13.3.1|\u003c=13.3.3",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=13.3.1|\u003c=13.3.3",
                  "product_id": "CSAFPID-0007"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=13.4.1|\u003c=13.4.2",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=13.4.1|\u003c=13.4.2",
                  "product_id": "CSAFPID-0008"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          }
        ],
        "category": "vendor",
        "name": "Hitachi Energy"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-0286",
      "cwe": {
        "id": "CWE-843",
        "name": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "There is a type-confusion vulnerability affecting X.400 address processing within an X.509 GeneralName. This vulnerability could allow an attacker to pass arbitrary pointers to a memcmp call, enabling access to read memory contents or cause a denial-of-service condition.X.400 addresses parsed as an ASN1_STRING while the public structure definition for GENERAL_NAME incorrectly specifies the x400Address field type as ASN1_TYPE.",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2023-0286"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.0.1 - 12.0.14: Update to CMU Firmware version 12.0.15* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.2.1 - 12.2.11: Update to CMU Firmware version 12.2.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.4.1 - 12.4.11: Update to CMU Firmware version 12.4.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.6.1 - 12.6.8: Update to CMU Firmware version 12.6.9",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.7.1 - 12.7.5: Update to CMU Firmware version 12.7.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.2.1 - 13.2.5: Update to CMU Firmware version 13.2.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.3.1 - 13.3.3: Update to CMU Firmware version 13.3.4* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.4.1: Update to CMU Firmware version 13.4.2",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "Until the updates are made available, Hitachi Energy recommends the following general mitigation factors/workarounds for the products with RTU500 series CMU Firmware versions 12.0.1 \ufffd 12.0.15, 12.2.1 \ufffd 12.2.12, 12.4.1 \ufffd 12.4.12, 12.6.1 \ufffd 12.6.9, 12.7.1 \ufffd 12.7.6, 13.2.1 \ufffd 13.2.6, 13.3.1 \ufffd 13.3.3, 13.4.2 to address the vulnerabilities CVE-2023-0286 and CVE-2022-4304:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Recommended security practices and firewall configurations can help protect a process control network from attacks originating from outside the network including.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Physically protect process control systems from direct access by unauthorized personnel.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Do not allow process control systems direct connections to the internet.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Separate process control systems from other networks by means of a firewall system that has a minimal number of ports exposed.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Process control systems should not be used for internet surfing, instant messaging, or receiving emails.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Portable computers and removable storage media should be carefully scanned for viruses before they are connected to a control system.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "For more information, see Hitachi Energy\u0027s Security Advisories:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "8DBD000150",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000150\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        },
        {
          "category": "mitigation",
          "details": "8DBD000153",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        }
      ]
    },
    {
      "cve": "CVE-2022-4304",
      "cwe": {
        "id": "CWE-208",
        "name": "Observable Timing Discrepancy"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A timing-based side channel exists in the OpenSSL RSA Decryption implementation. This could allow an attacker sufficient access to recover plaintext across a network to perform a Bleichenbacher style attack. The vulnerability affects all RSA padding modes: PKCS#1 v1.5, RSA-OEAP and RSASVE.",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2022-4304"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.0.1 - 12.0.14: Update to CMU Firmware version 12.0.15* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.2.1 - 12.2.11: Update to CMU Firmware version 12.2.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.4.1 - 12.4.11: Update to CMU Firmware version 12.4.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.6.1 - 12.6.8: Update to CMU Firmware version 12.6.9",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.7.1 - 12.7.5: Update to CMU Firmware version 12.7.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.2.1 - 13.2.5: Update to CMU Firmware version 13.2.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.3.1 - 13.3.3: Update to CMU Firmware version 13.3.4* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.4.1: Update to CMU Firmware version 13.4.2",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "Until the updates are made available, Hitachi Energy recommends the following general mitigation factors/workarounds for the products with RTU500 series CMU Firmware versions 12.0.1 - 12.0.15, 12.2.1 - 12.2.12, 12.4.1 - 12.4.12, 12.6.1 - 12.6.9, 12.7.1 - 12.7.6, 13.2.1 - 13.2.6, 13.3.1 - 13.3.3, 13.4.2 to address the vulnerabilities CVE-2023-0286 and CVE-2022-4304:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Recommended security practices and firewall configurations can help protect a process control network from attacks originating from outside the network including.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Physically protect process control systems from direct access by unauthorized personnel.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Do not allow process control systems direct connections to the internet.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Separate process control systems from other networks by means of a firewall system that has a minimal number of ports exposed.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Process control systems should not be used for internet surfing, instant messaging, or receiving emails.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Portable computers and removable storage media should be carefully scanned for viruses before they are connected to a control system.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "For more information, see Hitachi Energy\u0027s Security Advisories:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "8DBD000150",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000150\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        },
        {
          "category": "mitigation",
          "details": "8DBD000153",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        }
      ]
    },
    {
      "cve": "CVE-2022-23937",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A vulnerability exists in the Wind River VxWorks version 6.9 affecting the RTU500 series product versions listed. An attacker could exploit the vulnerability by using a specific crafted packet that could lead to an out-of-bounds read during an IKE initial exchange scenario. ",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2022-23937"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H"
        }
      ],
      "remediations": [
        {
          "category": "mitigation",
          "details": "Hitachi Energy has released the following mitigations/fixes for CVE-2022-23937, CVE-2022-0778, CVE-2021-3711, and CVE-2021-3712:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.0.1 \ufffd 12.0.14: Update to CMU Firmware version 12.0.15* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.2.1 \ufffd 12.2.11: Update to CMU Firmware version 12.2.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.4.1 \ufffd 12.4.11: Update to CMU Firmware version 12.4.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.6.1 \ufffd 12.6.8: Update to CMU Firmware version 12.6.9",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.7.1 \ufffd 12.7.5: Update to CMU Firmware version 12.7.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.2.1 \ufffd 13.2.5: Update to CMU Firmware version 13.2.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.3.1 \ufffd 13.3.3: Update to CMU Firmware version 13.3.4* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.4.1: Update to CMU Firmware version 13.4.2",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Recommended security practices and firewall configurations can help protect a process control network from attacks originating from outside the network including.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Physically protect process control systems from direct access by unauthorized personnel.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Do not allow process control systems direct connections to the internet.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Separate process control systems from other networks by means of a firewall system that has a minimal number of ports exposed.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Process control systems should not be used for internet surfing, instant messaging, or receiving emails.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Portable computers and removable storage media should be carefully scanned for viruses before they are connected to a control system.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "For more information, see Hitachi Energy\u0027s Security Advisories:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "8DBD000150",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000150\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        },
        {
          "category": "mitigation",
          "details": "8DBD000153",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        }
      ]
    },
    {
      "cve": "CVE-2022-0778",
      "cwe": {
        "id": "CWE-835",
        "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A vulnerability exists in the OpenSSL version 1.0.2 that affects the RTU500 Series product versions listed. An attacker can exploit the BN_mod_sqrt() function to compute a modular square root that contains a bug causing a continual loop for non-prime moduli. ",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2022-0778"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H"
        }
      ],
      "remediations": [
        {
          "category": "mitigation",
          "details": "Hitachi Energy has released the following mitigations/fixes for CVE-2022-23937, CVE-2022-0778, CVE-2021-3711, and CVE-2021-3712:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.0.1 \ufffd 12.0.14: Update to CMU Firmware version 12.0.15* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.2.1 \ufffd 12.2.11: Update to CMU Firmware version 12.2.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.4.1 \ufffd 12.4.11: Update to CMU Firmware version 12.4.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.6.1 \ufffd 12.6.8: Update to CMU Firmware version 12.6.9",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.7.1 \ufffd 12.7.5: Update to CMU Firmware version 12.7.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.2.1 \ufffd 13.2.5: Update to CMU Firmware version 13.2.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.3.1 \ufffd 13.3.3: Update to CMU Firmware version 13.3.4* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.4.1: Update to CMU Firmware version 13.4.2",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Recommended security practices and firewall configurations can help protect a process control network from attacks originating from outside the network including.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Physically protect process control systems from direct access by unauthorized personnel.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Do not allow process control systems direct connections to the internet.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Separate process control systems from other networks by means of a firewall system that has a minimal number of ports exposed.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Process control systems should not be used for internet surfing, instant messaging, or receiving emails.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Portable computers and removable storage media should be carefully scanned for viruses before they are connected to a control system.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "For more information, see Hitachi Energy\u0027s Security Advisories:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "8DBD000150",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000150\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        },
        {
          "category": "mitigation",
          "details": "8DBD000153",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        }
      ]
    },
    {
      "cve": "CVE-2021-3711",
      "cwe": {
        "id": "CWE-120",
        "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A vulnerability exists in the OpenSSL Version 1.0.2 affecting the RTU500 Series product versions listed. An attacker with access to applications and the capability to present SM2 content for decryption could cause a buffer overflow up to a maximum of 62 bytes while altering contents of data present after the buffer. This vulnerability could allow an attacker to change application behavior or cause the application to crash.",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"
        }
      ],
      "remediations": [
        {
          "category": "mitigation",
          "details": "Hitachi Energy has released the following mitigations/fixes for CVE-2022-23937, CVE-2022-0778, CVE-2021-3711, and CVE-2021-3712:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.0.1 - 12.0.14: Update to CMU Firmware version 12.0.15* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.2.1 - 12.2.11: Update to CMU Firmware version 12.2.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.4.1 - 12.4.11: Update to CMU Firmware version 12.4.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.6.1 - 12.6.8: Update to CMU Firmware version 12.6.9",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.7.1 - 12.7.5: Update to CMU Firmware version 12.7.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.2.1 - 13.2.5: Update to CMU Firmware version 13.2.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.3.1 - 13.3.3: Update to CMU Firmware version 13.3.4* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.4.1: Update to CMU Firmware version 13.4.2",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Recommended security practices and firewall configurations can help protect a process control network from attacks originating from outside the network including.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Physically protect process control systems from direct access by unauthorized personnel.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Do not allow process control systems direct connections to the internet.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Separate process control systems from other networks by means of a firewall system that has a minimal number of ports exposed.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Process control systems should not be used for internet surfing, instant messaging, or receiving emails.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Portable computers and removable storage media should be carefully scanned for viruses before they are connected to a control system.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "For more information, see Hitachi Energy\u0027s Security Advisories:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "8DBD000150",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000150\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        },
        {
          "category": "mitigation",
          "details": "8DBD000153",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        }
      ]
    },
    {
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A vulnerability exists in the OpenSSL Version 1.0.2 affecting the RTU500 Series product versions listed. A malicious actor could cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions. Exploiting this vulnerability could create a system crash causing a denial-of-service condition or a disclosure of private memory contents, such as private keys or sensitive plaintext. ",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H"
        }
      ],
      "remediations": [
        {
          "category": "mitigation",
          "details": "Hitachi Energy has released the following mitigations/fixes for CVE-2022-23937, CVE-2022-0778, CVE-2021-3711, and CVE-2021-3712:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.0.1 - 12.0.14: Update to CMU Firmware version 12.0.15* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.2.1 - 12.2.11: Update to CMU Firmware version 12.2.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.4.1 - 12.4.11: Update to CMU Firmware version 12.4.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.6.1 - 12.6.8: Update to CMU Firmware version 12.6.9",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.7.1 - 12.7.5: Update to CMU Firmware version 12.7.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.2.1 - 13.2.5: Update to CMU Firmware version 13.2.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.3.1 - 13.3.3: Update to CMU Firmware version 13.3.4* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.4.1: Update to CMU Firmware version 13.4.2",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Recommended security practices and firewall configurations can help protect a process control network from attacks originating from outside the network including.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Physically protect process control systems from direct access by unauthorized personnel.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Do not allow process control systems direct connections to the internet.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Separate process control systems from other networks by means of a firewall system that has a minimal number of ports exposed.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Process control systems should not be used for internet surfing, instant messaging, or receiving emails.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Portable computers and removable storage media should be carefully scanned for viruses before they are connected to a control system.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "For more information, see Hitachi Energy\u0027s Security Advisories:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "8DBD000150",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000150\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        },
        {
          "category": "mitigation",
          "details": "8DBD000153",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        }
      ]
    }
  ]
}
  icsa-25-226-21
Vulnerability from csaf_cisa
Notes
{
  "document": {
    "acknowledgments": [
      {
        "organization": "Siemens ProductCERT",
        "summary": "reporting these vulnerabilities to CISA."
      }
    ],
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Disclosure is not limited",
      "tlp": {
        "label": "WHITE",
        "url": "https://us-cert.cisa.gov/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Siemens BFCClient contains multiple vulnerabilities in the integrated OpenSSL component that could allow an attacker to read memory contents, to change the application behaviour or to create a denial of service condition.\n\nSiemens has released a new version for BFCClient and recommends to update to the latest version.",
        "title": "Summary"
      },
      {
        "category": "general",
        "text": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: \nhttps://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity",
        "title": "General Recommendations"
      },
      {
        "category": "general",
        "text": "For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories",
        "title": "Additional Resources"
      },
      {
        "category": "legal_disclaimer",
        "text": "The use of Siemens Security Advisories is subject to the terms and conditions listed on: https://www.siemens.com/productcert/terms-of-use.",
        "title": "Terms of Use"
      },
      {
        "category": "legal_disclaimer",
        "text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.",
        "title": "Legal Notice"
      },
      {
        "category": "other",
        "text": "This ICSA is a verbatim republication of Siemens ProductCERT SSA-028723 from a direct conversion of the vendor\u0027s Common Security Advisory Framework (CSAF) advisory. This is republished to CISA\u0027s website as a means of increasing visibility and is provided \"as-is\" for informational purposes only. CISA is not responsible for the editorial or technical accuracy of republished advisories and provides no warranties of any kind regarding any information contained within this advisory.  Further, CISA does not endorse any commercial product or service.  Please contact Siemens ProductCERT directly for any questions regarding this advisory.",
        "title": "Advisory Conversion Disclaimer"
      },
      {
        "category": "other",
        "text": "Critical Manufacturing, Transportation Systems, Energy, Healthcare and Public Health, Financial Services, Government Services and Facilities",
        "title": "Critical infrastructure sectors"
      },
      {
        "category": "other",
        "text": "Worldwide",
        "title": "Countries/areas deployed"
      },
      {
        "category": "other",
        "text": "Germany",
        "title": "Company headquarters location"
      },
      {
        "category": "general",
        "text": "CISA recommends users take defensive measures to minimize the exploitation risk of this vulnerability.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Minimize network exposure for all control system devices and/or systems, and ensure they are not accessible from the internet.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Locate control system networks and remote devices behind firewalls and isolate them from business networks.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "When remote access is required, use more secure methods, such as Virtual Private Networks (VPNs), recognizing VPNs may have vulnerabilities and should be updated to the most recent version available. Also recognize VPN is only as secure as its connected devices.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets. Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents.",
        "title": "Recommended Practices"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "central@cisa.dhs.gov",
      "name": "CISA",
      "namespace": "https://www.cisa.gov/"
    },
    "references": [
      {
        "category": "self",
        "summary": "SSA-028723: Multiple OpenSSL Vulnerabilities in BFCClient Before V2.17 - CSAF Version",
        "url": "https://cert-portal.siemens.com/productcert/csaf/ssa-028723.json"
      },
      {
        "category": "self",
        "summary": "SSA-028723: Multiple OpenSSL Vulnerabilities in BFCClient Before V2.17 - HTML Version",
        "url": "https://cert-portal.siemens.com/productcert/html/ssa-028723.html"
      },
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-25-226-21 JSON",
        "url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2025/icsa-25-226-21.json"
      },
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-25-226-21 - Web Version",
        "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-21"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-10-301-01"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/resources-tools/resources/ics-recommended-practices"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/topics/industrial-control-systems"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://us-cert.cisa.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/tips/ICS-TIP-12-146-01B"
      }
    ],
    "title": "Siemens BFCClient",
    "tracking": {
      "current_release_date": "2025-08-12T00:00:00.000000Z",
      "generator": {
        "date": "2025-08-14T20:56:34.044437Z",
        "engine": {
          "name": "CISA CSAF Generator",
          "version": "1.0.0"
        }
      },
      "id": "ICSA-25-226-21",
      "initial_release_date": "2025-08-12T00:00:00.000000Z",
      "revision_history": [
        {
          "date": "2025-08-12T00:00:00.000000Z",
          "legacy_version": "1.0",
          "number": "1",
          "summary": "Publication Date"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:intdot/\u003c2.17",
                "product": {
                  "name": "BFCClient",
                  "product_id": "CSAFPID-0001"
                }
              }
            ],
            "category": "product_name",
            "name": "BFCClient"
          }
        ],
        "category": "vendor",
        "name": "Siemens"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3711",
      "cwe": {
        "id": "CWE-120",
        "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In order to decrypt SM2 encrypted data an application is expected to call the API function EVP_PKEY_decrypt(). Typically an application will call this function twice. The first time, on entry, the \"out\" parameter can be NULL and, on exit, the \"outlen\" parameter is populated with the buffer size required to hold the decrypted plaintext. The application can then allocate a sufficiently sized buffer and call EVP_PKEY_decrypt() again, but this time passing a non-NULL value for the \"out\" parameter. A bug in the implementation of the SM2 decryption code means that the calculation of the buffer size required to hold the plaintext returned by the first call to EVP_PKEY_decrypt() can be smaller than the actual size required by the second call. This can lead to a buffer overflow when EVP_PKEY_decrypt() is called by the application a second time with a buffer that is too small. A malicious attacker who is able present SM2 content for decryption to an application could cause attacker chosen data to overflow the buffer by up to a maximum of 62 bytes altering the contents of other data held after the buffer, possibly changing application behaviour or causing the application to crash. The location of the buffer is application dependent but is typically heap allocated.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V2.17 or later version. Contact customer support to obtain the update",
          "product_ids": [
            "CSAFPID-0001"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V2.17 or later version. Contact customer support to obtain the update",
          "product_ids": [
            "CSAFPID-0001"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2022-0778",
      "cwe": {
        "id": "CWE-835",
        "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The BN_mod_sqrt() function in openSSL, which computes a modular square root, contains a bug that can cause it to loop forever for non-prime moduli. Internally this function is used when parsing certificates that contain elliptic curve public keys in compressed form or explicit elliptic curve parameters with a base point encoded in compressed form. It is possible to trigger the infinite loop by crafting a certificate that has invalid explicit curve parameters. Since certificate parsing happens prior to verification of the certificate signature, any process that parses an externally supplied certificate may thus be subject to a denial of service attack. The infinite loop can also be reached when parsing crafted private keys as they can contain explicit elliptic curve parameters.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V2.17 or later version. Contact customer support to obtain the update",
          "product_ids": [
            "CSAFPID-0001"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2022-0778"
    },
    {
      "cve": "CVE-2023-0286",
      "cwe": {
        "id": "CWE-843",
        "name": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "There is a type confusion vulnerability relating to X.400 address processing inside an X.509 GeneralName. X.400 addresses were parsed as an ASN1_STRING but the public structure definition for GENERAL_NAME incorrectly specified the type of the x400Address field as ASN1_TYPE. This field is subsequently interpreted by the OpenSSL function GENERAL_NAME_cmp as an ASN1_TYPE rather than an ASN1_STRING. When CRL checking is enabled (i.e. the application sets the X509_V_FLAG_CRL_CHECK flag), this vulnerability may allow an attacker to pass arbitrary pointers to a memcmp call, enabling them to read memory contents or enact a denial of service. In most cases, the attack requires the attacker to provide both the certificate chain and CRL, neither of which need to have a valid signature. If the attacker only controls one of these inputs, the other input must already contain an X.400 address as a CRL distribution point, which is uncommon. As such, this vulnerability is most likely to only affect applications which have implemented their own functionality for retrieving CRLs over a network.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "remediations": [
        {
          "category": "mitigation",
          "details": "Disable CRL (certification revocation list) checking, if possible",
          "product_ids": [
            "CSAFPID-0001"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "Update to V2.17 or later version. Contact customer support to obtain the update",
          "product_ids": [
            "CSAFPID-0001"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2023-0286"
    },
    {
      "cve": "CVE-2023-0464",
      "cwe": {
        "id": "CWE-295",
        "name": "Improper Certificate Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A security vulnerability has been identified in all supported versions of OpenSSL related to the verification of X.509 certificate chains that include policy constraints. Attackers may be able to exploit this vulnerability by creating a malicious certificate chain that triggers exponential use of computational resources, leading to a denial-of-service (DoS) attack on affected systems.\r\n\r\nPolicy processing is disabled by default but can be enabled by passing the `-policy` argument to the command line utilities or by calling the `X509_VERIFY_PARAM_set1_policies()` function.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V2.17 or later version. Contact customer support to obtain the update",
          "product_ids": [
            "CSAFPID-0001"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2023-0464"
    }
  ]
}
  ICSA-22-069-09
Vulnerability from csaf_cisa
Notes
{
  "document": {
    "acknowledgments": [
      {
        "organization": "Siemens ProductCERT",
        "summary": "reporting these vulnerabilities to CISA."
      }
    ],
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Disclosure is not limited",
      "tlp": {
        "label": "WHITE",
        "url": "https://us-cert.cisa.gov/tlp/"
      }
    },
    "notes": [
      {
        "category": "summary",
        "text": "71 vulnerabilities in third-party components as Node.js, cURL, SQLite, CivetWeb and DNS(ISC BIND) could allow an attacker to interfere with the affected product in various ways.\n\nSiemens has released an update for SINEC INS and recommends to update to the latest versions.",
        "title": "Summary"
      },
      {
        "category": "general",
        "text": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: https://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\n\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity",
        "title": "General Recommendations"
      },
      {
        "category": "general",
        "text": "For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories",
        "title": "Additional Resources"
      },
      {
        "category": "legal_disclaimer",
        "text": "Siemens Security Advisories are subject to the terms and conditions contained in Siemens\u0027 underlying license terms or other applicable agreements previously agreed to with Siemens (hereinafter \"License Terms\"). To the extent applicable to information, software or documentation made available in or through a Siemens Security Advisory, the Terms of Use of Siemens\u0027 Global Website (https://www.siemens.com/terms_of_use, hereinafter \"Terms of Use\"), in particular Sections 8-10 of the Terms of Use, shall apply additionally. In case of conflicts, the License Terms shall prevail over the Terms of Use.",
        "title": "Terms of Use"
      },
      {
        "category": "legal_disclaimer",
        "text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.",
        "title": "Legal Notice"
      },
      {
        "category": "other",
        "text": "This CISA CSAF advisory was converted from Siemens ProductCERT\u0027s CSAF advisory.",
        "title": "Advisory Conversion Disclaimer"
      },
      {
        "category": "other",
        "text": "Multiple",
        "title": "Critical infrastructure sectors"
      },
      {
        "category": "other",
        "text": "Worldwide",
        "title": "Countries/areas deployed"
      },
      {
        "category": "other",
        "text": "Germany",
        "title": "Company headquarters location"
      },
      {
        "category": "general",
        "text": "CISA recommends users take defensive measures to minimize the exploitation risk of this vulnerability.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Minimize network exposure for all control system devices and/or systems, and ensure they are not accessible from the internet.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Locate control system networks and remote devices behind firewalls and isolate them from business networks.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "When remote access is required, use more secure methods, such as Virtual Private Networks (VPNs), recognizing VPNs may have vulnerabilities and should be updated to the most recent version available. Also recognize VPN is only as secure as its connected devices.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets. Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents.",
        "title": "Recommended Practices"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "central@cisa.dhs.gov",
      "name": "CISA",
      "namespace": "https://www.cisa.gov/"
    },
    "references": [
      {
        "category": "self",
        "summary": "SSA-389290: Third-Party Component Vulnerabilities in SINEC INS - CSAF Version",
        "url": "https://cert-portal.siemens.com/productcert/csaf/ssa-389290.json"
      },
      {
        "category": "self",
        "summary": "SSA-389290: Third-Party Component Vulnerabilities in SINEC INS - TXT Version",
        "url": "https://cert-portal.siemens.com/productcert/txt/ssa-389290.txt"
      },
      {
        "category": "self",
        "summary": "SSA-389290: Third-Party Component Vulnerabilities in SINEC INS - PDF Version",
        "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf"
      },
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-22-069-09 JSON",
        "url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2022/icsa-22-069-09.json"
      },
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-22-069-09 - Web Version",
        "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-22-069-09"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-10-301-01"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/resources-tools/resources/ics-recommended-practices"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/topics/industrial-control-systems"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://us-cert.cisa.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/tips/ICS-TIP-12-146-01B"
      }
    ],
    "title": "Siemens SINEC INS",
    "tracking": {
      "current_release_date": "2025-05-06T06:00:00.000000Z",
      "generator": {
        "engine": {
          "name": "CISA CSAF Generator",
          "version": "1.0.0"
        }
      },
      "id": "ICSA-22-069-09",
      "initial_release_date": "2022-03-08T00:00:00.000000Z",
      "revision_history": [
        {
          "date": "2022-03-08T00:00:00.000000Z",
          "legacy_version": "1.0",
          "number": "1",
          "summary": "Publication Date"
        },
        {
          "date": "2025-05-06T06:00:00.000000Z",
          "legacy_version": "Revision",
          "number": "2",
          "summary": "Revision - Fixing typos"
        }
      ],
      "status": "final",
      "version": "2"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cV1.0.1.1",
                "product": {
                  "name": "SINEC INS",
                  "product_id": "CSAFPID-0001"
                }
              }
            ],
            "category": "product_name",
            "name": "SINEC INS"
          }
        ],
        "category": "vendor",
        "name": "Siemens"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2019-19242",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "SQLite 3.30.1 mishandles pExpr-\u003ey.pTab, as demonstrated by the TK_COLUMN case in sqlite3ExprCodeTarget in expr.c.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19242 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19242 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19242.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19242"
    },
    {
      "cve": "CVE-2019-19244",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Select in select.c in SQLite 3.30.1 allows a crash if a sub-select uses both DISTINCT and window functions, and also has certain ORDER BY usage.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19244 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19244 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19244.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19244"
    },
    {
      "cve": "CVE-2019-19317",
      "cwe": {
        "id": "CWE-681",
        "name": "Incorrect Conversion between Numeric Types"
      },
      "notes": [
        {
          "category": "summary",
          "text": "lookupName in resolve.c in SQLite 3.30.1 omits bits from the colUsed bitmask in the case of a generated column, which allows attackers to cause a denial of service or possibly have unspecified other impact.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19317 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19317 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19317.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19317"
    },
    {
      "cve": "CVE-2019-19603",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "SQLite 3.30.1 mishandles certain SELECT statements with a nonexistent VIEW, leading to an application crash.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19603 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19603 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19603.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19603"
    },
    {
      "cve": "CVE-2019-19645",
      "cwe": {
        "id": "CWE-674",
        "name": "Uncontrolled Recursion"
      },
      "notes": [
        {
          "category": "summary",
          "text": "alter.c in SQLite through 3.30.1 allows attackers to trigger infinite recursion via certain types of self-referential views in conjunction with ALTER TABLE statements.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19645 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19645 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19645.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19645"
    },
    {
      "cve": "CVE-2019-19646",
      "cwe": {
        "id": "CWE-754",
        "name": "Improper Check for Unusual or Exceptional Conditions"
      },
      "notes": [
        {
          "category": "summary",
          "text": "pragma.c in SQLite through 3.30.1 mishandles NOT NULL in an integrity_check PRAGMA command in certain cases of generated columns.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19646 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19646 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19646.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19646"
    },
    {
      "cve": "CVE-2019-19880",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "exprListAppendList in window.c in SQLite 3.30.1 allows attackers to trigger an invalid pointer dereference because constant integer values in ORDER BY clauses of window definitions are mishandled.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19880 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19880 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19880.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19880"
    },
    {
      "cve": "CVE-2019-19923",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "flattenSubquery in select.c in SQLite 3.30.1 mishandles certain uses of SELECT DISTINCT involving a LEFT JOIN in which the right-hand side is a view. This can cause a NULL pointer dereference (or incorrect results).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19923 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19923 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19923.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19923"
    },
    {
      "cve": "CVE-2019-19924",
      "cwe": {
        "id": "CWE-755",
        "name": "Improper Handling of Exceptional Conditions"
      },
      "notes": [
        {
          "category": "summary",
          "text": "SQLite 3.30.1 mishandles certain parser-tree rewriting, related to expr.c, vdbeaux.c, and window.c. This is caused by incorrect sqlite3WindowRewrite() error handling.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19924 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19924 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19924.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19924"
    },
    {
      "cve": "CVE-2019-19925",
      "cwe": {
        "id": "CWE-434",
        "name": "Unrestricted Upload of File with Dangerous Type"
      },
      "notes": [
        {
          "category": "summary",
          "text": "zipfileUpdate in ext/misc/zipfile.c in SQLite 3.30.1 mishandles a NULL pathname during an update of a ZIP archive.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19925 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19925 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19925.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19925"
    },
    {
      "cve": "CVE-2019-19926",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "multiSelect in select.c in SQLite 3.30.1 mishandles certain errors during parsing, as demonstrated by errors from sqlite3WindowRewrite() calls. NOTE: this vulnerability exists because of an incomplete fix for CVE-2019-19880.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2019-19926 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2019-19926 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2019-19926.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2019-19926"
    },
    {
      "cve": "CVE-2020-1971",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The X.509 GeneralName type is a generic type for representing different types of names. One of those name types is known as EDIPartyName. OpenSSL provides a function GENERAL_NAME_cmp which compares different instances of a GENERAL_NAME to see if they are equal or not. This function behaves incorrectly when both GENERAL_NAMEs contain an EDIPARTYNAME. A NULL pointer dereference and a crash may occur leading to a possible denial of service attack. OpenSSL itself uses the GENERAL_NAME_cmp function for two purposes: 1) Comparing CRL distribution point names between an available CRL and a CRL distribution point embedded in an X509 certificate 2) When verifying that a timestamp response token signer matches the timestamp authority name (exposed via the API functions TS_RESP_verify_response and TS_RESP_verify_token) If an attacker can control both items being compared then that attacker could trigger a crash. For example if the attacker can trick a client or server into checking a malicious certificate against a malicious CRL then this may occur. Note that some applications automatically download CRLs based on a URL embedded in a certificate. This checking happens prior to the signatures on the certificate and CRL being verified. OpenSSL\u0027s s_server, s_client and verify tools have support for the \"-crl_download\" option which implements automatic CRL downloading and this attack has been demonstrated to work against those tools. Note that an unrelated bug means that affected versions of OpenSSL cannot parse or construct correct encodings of EDIPARTYNAME. However it is possible to construct a malformed EDIPARTYNAME that OpenSSL\u0027s parser will accept and hence trigger this attack. All OpenSSL 1.1.1 and 1.0.2 versions are affected by this issue. Other OpenSSL releases are out of support and have not been checked. Fixed in OpenSSL 1.1.1i (Affected 1.1.1-1.1.1h). Fixed in OpenSSL 1.0.2x (Affected 1.0.2-1.0.2w).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-1971 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-1971 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-1971.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-1971"
    },
    {
      "cve": "CVE-2020-7774",
      "cwe": {
        "id": "CWE-915",
        "name": "Improperly Controlled Modification of Dynamically-Determined Object Attributes"
      },
      "notes": [
        {
          "category": "summary",
          "text": "This affects the package y18n before 3.2.2, 4.0.1 and 5.0.5. PoC by po6ix: const y18n = require(\u0027y18n\u0027)(); y18n.setLocale(\u0027PROTO\u0027); y18n.updateLocale({polluted: true}); console.log(polluted); // true",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-7774 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-7774 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-7774.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.3,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-7774"
    },
    {
      "cve": "CVE-2020-8169",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The libcurl library versions 7.62.0 to and including 7.70.0 are vulnerable to an information disclosure vulnerability that can lead to a partial password being leaked over the network and to the DNS server(s).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8169 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8169 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8169.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8169"
    },
    {
      "cve": "CVE-2020-8177",
      "cwe": {
        "id": "CWE-74",
        "name": "Improper Neutralization of Special Elements in Output Used by a Downstream Component (\u0027Injection\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl 7.20.0 through 7.70.0 is vulnerable to improper restriction of names for files and other resources that can lead too overwriting a local file when the -J flag is used.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8177 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8177 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8177.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8177"
    },
    {
      "cve": "CVE-2020-8231",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Due to use of a dangling pointer, libcurl 7.29.0 through 7.71.1 can use the wrong connection when sending data.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8231 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8231 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8231.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8231"
    },
    {
      "cve": "CVE-2020-8265",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js versions before 10.23.1, 12.20.1, 14.15.4, 15.5.1 are vulnerable to a use-after-free bug in its TLS implementation. When writing to a TLS enabled socket, node::StreamBase::Write calls node::TLSWrap::DoWrite with a freshly allocated WriteWrap object as first argument. If the DoWrite method does not return an error, this object is passed back to the caller as part of a StreamWriteResult structure. This may be exploited to corrupt memory leading to a Denial of Service or potentially other exploits.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8265 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8265 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8265.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8265"
    },
    {
      "cve": "CVE-2020-8284",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A malicious server can use the FTP PASV response to trick curl 7.73.0 and earlier into connecting back to a given IP address and port, and this way potentially make curl extract information about services that are otherwise private and not disclosed, for example doing port scanning and service banner extractions.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8284 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8284 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8284.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.7,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8284"
    },
    {
      "cve": "CVE-2020-8285",
      "cwe": {
        "id": "CWE-674",
        "name": "Uncontrolled Recursion"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl 7.21.0 to and including 7.73.0 is vulnerable to uncontrolled recursion due to a stack overflow issue in FTP wildcard match parsing.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8285 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8285 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8285.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8285"
    },
    {
      "cve": "CVE-2020-8286",
      "cwe": {
        "id": "CWE-295",
        "name": "Improper Certificate Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The libcurl library versions 7.41.0 to and including 7.73.0 are vulnerable to an improper check for certificate revocation due to insufficient verification of the OCSP response. This vulnerability could allow an attacker to pass a revoked certificate as valid.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8286 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8286 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8286.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8286"
    },
    {
      "cve": "CVE-2020-8287",
      "cwe": {
        "id": "CWE-444",
        "name": "Inconsistent Interpretation of HTTP Requests (\u0027HTTP Request/Response Smuggling\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js versions before 10.23.1, 12.20.1, 14.15.4, 15.5.1 allow two copies of a header field in an HTTP request (for example, two Transfer-Encoding header fields). In this case, Node.js identifies the first header field and ignores the second. This can lead to HTTP Request Smuggling.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8287 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8287 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8287.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8287"
    },
    {
      "cve": "CVE-2020-8625",
      "cwe": {
        "id": "CWE-120",
        "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "BIND servers are vulnerable if they are running an affected version and are configured to use GSS-TSIG features. In a configuration which uses BIND\u0027s default settings the vulnerable code path is not exposed, but a server can be rendered vulnerable by explicitly setting valid values for the tkey-gssapi-keytab or tkey-gssapi-credentialconfiguration options. Although the default configuration is not vulnerable, GSS-TSIG is frequently used in networks where BIND is integrated with Samba, as well as in mixed-server environments that combine BIND servers with Active Directory domain controllers. The most likely outcome of a successful exploitation of the vulnerability is a crash of the named process. However, remote code execution, while unproven, is theoretically possible. Affects: BIND 9.5.0 -\u003e 9.11.27, 9.12.0 -\u003e 9.16.11, and versions BIND 9.11.3-S1 -\u003e 9.11.27-S1 and 9.16.8-S1 -\u003e 9.16.11-S1 of BIND Supported Preview Edition. Also release versions 9.17.0 -\u003e 9.17.1 of the BIND 9.17 development branch",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-8625 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-8625 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-8625.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-8625"
    },
    {
      "cve": "CVE-2020-9327",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In SQLite 3.31.1, isAuxiliaryVtabOperator allows attackers to trigger a NULL pointer dereference and segmentation fault because of generated column optimizations.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-9327 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-9327 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-9327.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-9327"
    },
    {
      "cve": "CVE-2020-11655",
      "cwe": {
        "id": "CWE-665",
        "name": "Improper Initialization"
      },
      "notes": [
        {
          "category": "summary",
          "text": "SQLite through 3.31.1 allows attackers to cause a denial of service (segmentation fault) via a malformed window-function query because the AggInfo object\u0027s initialization is mishandled.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-11655 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-11655 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-11655.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-11655"
    },
    {
      "cve": "CVE-2020-11656",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In SQLite through 3.31.1, the ALTER TABLE implementation has a use-after-free, as demonstrated by an ORDER BY clause that belongs to a compound SELECT statement.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-11656 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-11656 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-11656.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-11656"
    },
    {
      "cve": "CVE-2020-13630",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "ext/fts3/fts3.c in SQLite before 3.32.0 has a use-after-free in fts3EvalNextRow, related to the snippet feature.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-13630 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-13630 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-13630.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.0,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-13630"
    },
    {
      "cve": "CVE-2020-13631",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "SQLite before 3.32.0 allows a virtual table to be renamed to the name of one of its shadow tables, related to alter.c and build.c.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-13631 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-13631 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-13631.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-13631"
    },
    {
      "cve": "CVE-2020-13632",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "ext/fts3/fts3_snippet.c in SQLite before 3.32.0 has a NULL pointer dereference via a crafted matchinfo() query.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-13632 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-13632 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-13632.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-13632"
    },
    {
      "cve": "CVE-2020-13871",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "SQLite 3.32.2 has a use-after-free in resetAccumulator in select.c because the parse tree rewrite for window functions is too late.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-13871 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-13871 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-13871.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-13871"
    },
    {
      "cve": "CVE-2020-15358",
      "cwe": {
        "id": "CWE-787",
        "name": "Out-of-bounds Write"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In SQLite before 3.32.3, select.c mishandles query-flattener optimization, leading to a multiSelectOrderBy heap overflow because of misuse of transitive properties for constant propagation.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-15358 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-15358 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-15358.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-15358"
    },
    {
      "cve": "CVE-2020-27304",
      "cwe": {
        "id": "CWE-22",
        "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The CivetWeb web library does not validate uploaded filepaths when running on an OS other than Windows, when using the built-in HTTP form-based file upload mechanism, via the mg_handle_form_request API. Web applications that use the file upload form handler, and use parts of the user-controlled filename in the output path, are susceptible to directory traversal",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2020-27304 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2020-27304 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2020-27304.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2020-27304"
    },
    {
      "cve": "CVE-2021-3449",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "An OpenSSL TLS server may crash if sent a maliciously crafted renegotiation ClientHello message from a client. If a TLSv1.2 renegotiation ClientHello omits the signature_algorithms extension (where it was present in the initial ClientHello), but includes a signature_algorithms_cert extension then a NULL pointer dereference will result, leading to a crash and a denial of service attack. A server is only vulnerable if it has TLSv1.2 and renegotiation enabled (which is the default configuration). OpenSSL TLS clients are not impacted by this issue. All OpenSSL 1.1.1 versions are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1k. OpenSSL 1.0.2 is not impacted by this issue. Fixed in OpenSSL 1.1.1k (Affected 1.1.1-1.1.1j).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-3449 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-3449 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-3449.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-3449"
    },
    {
      "cve": "CVE-2021-3450",
      "cwe": {
        "id": "CWE-295",
        "name": "Improper Certificate Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The X509_V_FLAG_X509_STRICT flag enables additional security checks of the certificates present in a certificate chain. It is not set by default. Starting from OpenSSL version 1.1.1h a check to disallow certificates in the chain that have explicitly encoded elliptic curve parameters was added as an additional strict check. An error in the implementation of this check meant that the result of a previous check to confirm that certificates in the chain are valid CA certificates was overwritten. This effectively bypasses the check that non-CA certificates must not be able to issue other certificates. If a \"purpose\" has been configured then there is a subsequent opportunity for checks that the certificate is a valid CA. All of the named \"purpose\" values implemented in libcrypto perform this check. Therefore, where a purpose is set the certificate chain will still be rejected even when the strict flag has been used. A purpose is set by default in libssl client and server certificate verification routines, but it can be overridden or removed by an application. In order to be affected, an application must explicitly set the X509_V_FLAG_X509_STRICT verification flag and either not set a purpose for the certificate verification or, in the case of TLS client or server applications, override the default purpose. OpenSSL versions 1.1.1h and newer are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1k. OpenSSL 1.0.2 is not impacted by this issue. Fixed in OpenSSL 1.1.1k (Affected 1.1.1h-1.1.1j).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-3450 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-3450 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-3450.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-3450"
    },
    {
      "cve": "CVE-2021-3672",
      "cwe": {
        "id": "CWE-79",
        "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A flaw was found in c-ares library, where a missing input validation check of host names returned by DNS (Domain Name Servers) can lead to output of wrong hostnames which might potentially lead to Domain Hijacking. The highest threat from this vulnerability is to confidentiality and integrity as well as system availability.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-3672 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-3672 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-3672.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.6,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-3672"
    },
    {
      "cve": "CVE-2021-3711",
      "cwe": {
        "id": "CWE-120",
        "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In order to decrypt SM2 encrypted data an application is expected to call the API function EVP_PKEY_decrypt(). Typically an application will call this function twice. The first time, on entry, the \"out\" parameter can be NULL and, on exit, the \"outlen\" parameter is populated with the buffer size required to hold the decrypted plaintext. The application can then allocate a sufficiently sized buffer and call EVP_PKEY_decrypt() again, but this time passing a non-NULL value for the \"out\" parameter. A bug in the implementation of the SM2 decryption code means that the calculation of the buffer size required to hold the plaintext returned by the first call to EVP_PKEY_decrypt() can be smaller than the actual size required by the second call. This can lead to a buffer overflow when EVP_PKEY_decrypt() is called by the application a second time with a buffer that is too small. A malicious attacker who is able present SM2 content for decryption to an application could cause attacker chosen data to overflow the buffer by up to a maximum of 62 bytes altering the contents of other data held after the buffer, possibly changing application behaviour or causing the application to crash. The location of the buffer is application dependent but is typically heap allocated. Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-3711 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-3711 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-3711.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-3712 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-3712 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-3712.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2021-22876",
      "cwe": {
        "id": "CWE-200",
        "name": "Exposure of Sensitive Information to an Unauthorized Actor"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl 7.1.1 to and including 7.75.0 is vulnerable to an \"Exposure of Private Personal Information to an Unauthorized Actor\" by leaking credentials in the HTTP Referer: header. libcurl does not strip off user credentials from the URL when automatically populating the Referer: HTTP request header field in outgoing HTTP requests, and therefore risks leaking sensitive data to the server that is the target of the second HTTP request.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22876 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22876 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22876.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22876"
    },
    {
      "cve": "CVE-2021-22883",
      "cwe": {
        "id": "CWE-400",
        "name": "Uncontrolled Resource Consumption"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js before 10.24.0, 12.21.0, 14.16.0, and 15.10.0 is vulnerable to a denial of service attack when too many connection attempts with an \u0027unknownProtocol\u0027 are established. This leads to a leak of file descriptors. If a file descriptor limit is configured on the system, then the server is unable to accept new connections and prevent the process also from opening, e.g. a file. If no file descriptor limit is configured, then this lead to an excessive memory usage and cause the system to run out of memory.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22883 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22883 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22883.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22883"
    },
    {
      "cve": "CVE-2021-22884",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js before 10.24.0, 12.21.0, 14.16.0, and 15.10.0 is vulnerable to DNS rebinding attacks as the whitelist includes \u201clocalhost6\u201d. When \u201clocalhost6\u201d is not present in /etc/hosts, it is just an ordinary domain that is resolved via DNS, i.e., over network. If the attacker controls the victim\u0027s DNS server or can spoof its responses, the DNS rebinding protection can be bypassed by using the \u201clocalhost6\u201d domain. As long as the attacker uses the \u201clocalhost6\u201d domain, they can still apply the attack described in CVE-2018-7160.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22884 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22884 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22884.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22884"
    },
    {
      "cve": "CVE-2021-22890",
      "cwe": {
        "id": "CWE-290",
        "name": "Authentication Bypass by Spoofing"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl 7.63.0 to and including 7.75.0 includes vulnerability that allows a malicious HTTPS proxy to MITM a connection due to bad handling of TLS 1.3 session tickets. When using a HTTPS proxy and TLS 1.3, libcurl can confuse session tickets arriving from the HTTPS proxy but work as if they arrived from the remote server and then wrongly \"short-cut\" the host handshake. When confusing the tickets, a HTTPS proxy can trick libcurl to use the wrong session ticket resume for the host and thereby circumvent the server TLS certificate check and make a MITM attack to be possible to perform unnoticed. Note that such a malicious HTTPS proxy needs to provide a certificate that curl will accept for the MITMed server for an attack to work - unless curl has been told to ignore the server certificate check.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22890 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22890 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22890.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.7,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22890"
    },
    {
      "cve": "CVE-2021-22897",
      "cwe": {
        "id": "CWE-668",
        "name": "Exposure of Resource to Wrong Sphere"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl 7.61.0 through 7.76.1 suffers from exposure of data element to wrong session due to a mistake in the code for CURLOPT_SSL_CIPHER_LIST when libcurl is built to use the Schannel TLS library. The selected cipher set was stored in a single \"static\" variable in the library, which has the surprising side-effect that if an application sets up multiple concurrent transfers, the last one that sets the ciphers will accidentally control the set used by all transfers. In a worst-case scenario, this weakens transport security significantly.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22897 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22897 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22897.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22897"
    },
    {
      "cve": "CVE-2021-22898",
      "cwe": {
        "id": "CWE-909",
        "name": "Missing Initialization of Resource"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl 7.7 through 7.76.1 suffers from an information disclosure when the -t command line option, known as CURLOPT_TELNETOPTIONS in libcurl, is used to send variable=content pairs to TELNET servers. Due to a flaw in the option parser for sending NEW_ENV variables, libcurl could be made to pass on uninitialized data from a stack based buffer to the server, resulting in potentially revealing sensitive internal information to the server using a clear-text network protocol.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22898 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22898 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22898.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.1,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22898"
    },
    {
      "cve": "CVE-2021-22901",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl 7.75.0 through 7.76.1 suffers from a use-after-free vulnerability resulting in already freed memory being used when a TLS 1.3 session ticket arrives over a connection. A malicious server can use this in rare unfortunate circumstances to potentially reach remote code execution in the client. When libcurl at run-time sets up support for TLS 1.3 session tickets on a connection using OpenSSL, it stores pointers to the transfer in-memory object for later retrieval when a session ticket arrives. If the connection is used by multiple transfers (like with a reused HTTP/1.1 connection or multiplexed HTTP/2 connection) that first transfer object might be freed before the new session is established on that connection and then the function will access a memory buffer that might be freed. When using that memory, libcurl might even call a function pointer in the object, making it possible for a remote code execution if the server could somehow manage to get crafted memory content into the correct place in memory.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22901 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22901 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22901.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22901"
    },
    {
      "cve": "CVE-2021-22918",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js before 16.4.1, 14.17.2, 12.22.2 is vulnerable to an out-of-bounds read when uv__idna_toascii() is used to convert strings to ASCII. The pointer p is read and increased without checking whether it is beyond pe, with the latter holding a pointer to the end of the buffer. This can lead to information disclosures or crashes. This function can be triggered via uv_getaddrinfo().",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22918 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22918 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22918.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22918"
    },
    {
      "cve": "CVE-2021-22921",
      "cwe": {
        "id": "CWE-732",
        "name": "Incorrect Permission Assignment for Critical Resource"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js before 16.4.1, 14.17.2, and 12.22.2 is vulnerable to local privilege escalation attacks under certain conditions on Windows platforms. More specifically, improper configuration of permissions in the installation directory allows an attacker to perform two different escalation attacks: PATH and DLL hijacking.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22921 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22921 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22921.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22921"
    },
    {
      "cve": "CVE-2021-22922",
      "cwe": {
        "id": "CWE-354",
        "name": "Improper Validation of Integrity Check Value"
      },
      "notes": [
        {
          "category": "summary",
          "text": "When curl is instructed to download content using the metalink feature, thecontents is verified against a hash provided in the metalink XML file.The metalink XML file points out to the client how to get the same contentfrom a set of different URLs, potentially hosted by different servers and theclient can then download the file from one or several of them. In a serial orparallel manner.If one of the servers hosting the contents has been breached and the contentsof the specific file on that server is replaced with a modified payload, curlshould detect this when the hash of the file mismatches after a completeddownload. It should remove the contents and instead try getting the contentsfrom another URL. This is not done, and instead such a hash mismatch is onlymentioned in text and the potentially malicious content is kept in the file ondisk.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22922 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22922 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22922.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22922"
    },
    {
      "cve": "CVE-2021-22923",
      "cwe": {
        "id": "CWE-522",
        "name": "Insufficiently Protected Credentials"
      },
      "notes": [
        {
          "category": "summary",
          "text": "When curl is instructed to get content using the metalink feature, and a user name and password are used to download the metalink XML file, those same credentials are then subsequently passed on to each of the servers from which curl will download or try to download the contents from. Often contrary to the user\u0027s expectations and intentions and without telling the user it happened.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22923 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22923 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22923.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22923"
    },
    {
      "cve": "CVE-2021-22924",
      "cwe": {
        "id": "CWE-706",
        "name": "Use of Incorrectly-Resolved Name or Reference"
      },
      "notes": [
        {
          "category": "summary",
          "text": "libcurl keeps previously used connections in a connection pool for subsequent transfers to reuse, if one of them matches the setup. Due to errors in the logic, the config matching function did not take \u0027issuercert\u0027 into account and it compared the involved paths _case insensitively_,which could lead to libcurl reusing wrong connections. File paths are, or can be, case sensitive on many systems but not all, and can even vary depending on used file systems. The comparison also didn\u0027t include the \u0027issuer cert\u0027 which a transfer can set to qualify how to verify the server certificate.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22924 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22924 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22924.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.7,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22924"
    },
    {
      "cve": "CVE-2021-22925",
      "cwe": {
        "id": "CWE-908",
        "name": "Use of Uninitialized Resource"
      },
      "notes": [
        {
          "category": "summary",
          "text": "curl supports the -t command line option, known as CURLOPT_TELNETOPTIONSin libcurl. This rarely used option is used to send variable=content pairs toTELNET servers.Due to flaw in the option parser for sending NEW_ENV variables, libcurlcould be made to pass on uninitialized data from a stack based buffer to theserver. Therefore potentially revealing sensitive internal information to theserver using a clear-text network protocol.This could happen because curl did not call and use sscanf() correctly whenparsing the string provided by the application.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22925 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22925 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22925.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22925"
    },
    {
      "cve": "CVE-2021-22926",
      "cwe": {
        "id": "CWE-295",
        "name": "Improper Certificate Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "libcurl-using applications can ask for a specific client certificate to be used in a transfer. This is done with the CURLOPT_SSLCERT option (--cert with the command line tool).When libcurl is built to use the macOS native TLS library Secure Transport, an application can ask for the client certificate by name or with a file name - using the same option. If the name exists as a file, it will be used instead of by name.If the appliction runs with a current working directory that is writable by other users (like /tmp), a malicious user can create a file name with the same name as the app wants to use by name, and thereby trick the application to use the file based cert instead of the one referred to by name making libcurl send the wrong client certificate in the TLS connection handshake.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22926 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22926 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22926.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22926"
    },
    {
      "cve": "CVE-2021-22930",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js before 16.6.0, 14.17.4, and 12.22.4 is vulnerable to a use after free attack where an attacker might be able to exploit the memory corruption, to change process behavior.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22930 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22930 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22930.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22930"
    },
    {
      "cve": "CVE-2021-22931",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js before 16.6.0, 14.17.4, and 12.22.4 is vulnerable to Remote Code Execution, XSS, Application crashes due to missing input validation of host names returned by Domain Name Servers in Node.js dns library which can lead to output of wrong hostnames (leading to Domain Hijacking) and injection vulnerabilities in applications using the library.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22931 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22931 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22931.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22931"
    },
    {
      "cve": "CVE-2021-22939",
      "cwe": {
        "id": "CWE-295",
        "name": "Improper Certificate Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "If the Node.js https API was used incorrectly and \"undefined\" was in passed for the \"rejectUnauthorized\" parameter, no error was returned and connections to servers with an expired certificate would have been accepted.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22939 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22939 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22939.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22939"
    },
    {
      "cve": "CVE-2021-22940",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Node.js before 16.6.1, 14.17.5, and 12.22.5 is vulnerable to a use after free attack where an attacker might be able to exploit the memory corruption, to change process behavior.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22940 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22940 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22940.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22940"
    },
    {
      "cve": "CVE-2021-22945",
      "cwe": {
        "id": "CWE-415",
        "name": "Double Free"
      },
      "notes": [
        {
          "category": "summary",
          "text": "When sending data to an MQTT server, libcurl \u003c= 7.73.0 and 7.78.0 could in some circumstances erroneously keep a pointer to an already freed memory area and both use that again in a subsequent call to send data and also free it _again_.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22945 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22945 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22945.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.1,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22945"
    },
    {
      "cve": "CVE-2021-22946",
      "cwe": {
        "id": "CWE-319",
        "name": "Cleartext Transmission of Sensitive Information"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A user can tell curl \u003e= 7.20.0 and \u003c= 7.78.0 to require a successful upgrade to TLS when speaking to an IMAP, POP3 or FTP server (--ssl-reqd on the command line orCURLOPT_USE_SSL set to CURLUSESSL_CONTROL or CURLUSESSL_ALL withlibcurl). This requirement could be bypassed if the server would return a properly crafted but perfectly legitimate response.This flaw would then make curl silently continue its operations WITHOUTTLS contrary to the instructions and expectations, exposing possibly sensitive data in clear text over the network.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22946 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22946 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22946.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22946"
    },
    {
      "cve": "CVE-2021-22947",
      "cwe": {
        "id": "CWE-345",
        "name": "Insufficient Verification of Data Authenticity"
      },
      "notes": [
        {
          "category": "summary",
          "text": "When curl \u003e= 7.20.0 and \u003c= 7.78.0 connects to an IMAP or POP3 server to retrieve data using STARTTLS to upgrade to TLS security, the server can respond and send back multiple responses at once that curl caches. curl would then upgrade to TLS but not flush the in-queue of cached responses but instead continue using and trustingthe responses it got _before_ the TLS handshake as if they were authenticated.Using this flaw, it allows a Man-In-The-Middle attacker to first inject the fake responses, then pass-through the TLS traffic from the legitimate server and trick curl into sending data back to the user thinking the attacker\u0027s injected data comes from the TLS-protected server.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-22947 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-22947 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-22947.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-22947"
    },
    {
      "cve": "CVE-2021-23362",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The package hosted-git-info before 3.0.8 are vulnerable to Regular Expression Denial of Service (ReDoS) via regular expression shortcutMatch in the fromUrl function in index.js. The affected regular expression exhibits polynomial worst-case time complexity.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-23362 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-23362 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-23362.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-23362"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "notes": [
        {
          "category": "summary",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissable length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash. OpenSSL versions 1.1.1i and below are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1j. OpenSSL versions 1.0.2x and below are affected by this issue. However OpenSSL 1.0.2 is out of support and no longer receiving public updates. Premium support customers of OpenSSL 1.0.2 should upgrade to 1.0.2y. Other users should upgrade to 1.1.1j. Fixed in OpenSSL 1.1.1j (Affected 1.1.1-1.1.1i). Fixed in OpenSSL 1.0.2y (Affected 1.0.2-1.0.2x).",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-23840 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-23840 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-23840.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-23840"
    },
    {
      "cve": "CVE-2021-25214",
      "cwe": {
        "id": "CWE-617",
        "name": "Reachable Assertion"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In BIND 9.8.5 -\u003e 9.8.8, 9.9.3 -\u003e 9.11.29, 9.12.0 -\u003e 9.16.13, and versions BIND 9.9.3-S1 -\u003e 9.11.29-S1 and 9.16.8-S1 -\u003e 9.16.13-S1 of BIND 9 Supported Preview Edition, as well as release versions 9.17.0 -\u003e 9.17.11 of the BIND 9.17 development branch, when a vulnerable version of named receives a malformed IXFR triggering the flaw described above, the named process will terminate due to a failed assertion the next time the transferred secondary zone is refreshed.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-25214 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-25214 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-25214.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-25214"
    },
    {
      "cve": "CVE-2021-25215",
      "cwe": {
        "id": "CWE-617",
        "name": "Reachable Assertion"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In BIND 9.0.0 -\u003e 9.11.29, 9.12.0 -\u003e 9.16.13, and versions BIND 9.9.3-S1 -\u003e 9.11.29-S1 and 9.16.8-S1 -\u003e 9.16.13-S1 of BIND Supported Preview Edition, as well as release versions 9.17.0 -\u003e 9.17.11 of the BIND 9.17 development branch, when a vulnerable version of named receives a query for a record triggering the flaw described above, the named process will terminate due to a failed assertion check. The vulnerability affects all currently maintained BIND 9 branches (9.11, 9.11-S, 9.16, 9.16-S, 9.17) as well as all other versions of BIND 9.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-25215 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-25215 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-25215.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-25215"
    },
    {
      "cve": "CVE-2021-25216",
      "cwe": {
        "id": "CWE-617",
        "name": "Reachable Assertion"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In BIND 9.5.0 -\u003e 9.11.29, 9.12.0 -\u003e 9.16.13, and versions BIND 9.11.3-S1 -\u003e 9.11.29-S1 and 9.16.8-S1 -\u003e 9.16.13-S1 of BIND Supported Preview Edition, as well as release versions 9.17.0 -\u003e 9.17.1 of the BIND 9.17 development branch, BIND servers are vulnerable if they are running an affected version and are configured to use GSS-TSIG features. In a configuration which uses BIND\u0027s default settings the vulnerable code path is not exposed, but a server can be rendered vulnerable by explicitly setting values for the tkey-gssapi-keytab or tkey-gssapi-credential configuration options. Although the default configuration is not vulnerable, GSS-TSIG is frequently used in networks where BIND is integrated with Samba, as well as in mixed-server environments that combine BIND servers with Active Directory domain controllers. For servers that meet these conditions, the ISC SPNEGO implementation is vulnerable to various attacks, depending on the CPU architecture for which BIND was built: For named binaries compiled for 64-bit platforms, this flaw can be used to trigger a buffer over-read, leading to a server crash. For named binaries compiled for 32-bit platforms, this flaw can be used to trigger a server crash due to a buffer overflow and possibly also to achieve remote code execution. We have determined that standard SPNEGO implementations are available in the MIT and Heimdal Kerberos libraries, which support a broad range of operating systems, rendering the ISC implementation unnecessary and obsolete. Therefore, to reduce the attack surface for BIND users, we will be removing the ISC SPNEGO implementation in the April releases of BIND 9.11 and 9.16 (it had already been dropped from BIND 9.17). We would not normally remove something from a stable ESV (Extended Support Version) of BIND, but since system libraries can replace the ISC SPNEGO implementation, we have made an exception in this case for reasons of stability and security.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-25216 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-25216 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-25216.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-25216"
    },
    {
      "cve": "CVE-2021-25219",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "In BIND 9.3.0 -\u003e 9.11.35, 9.12.0 -\u003e 9.16.21, and versions 9.9.3-S1 -\u003e 9.11.35-S1 and 9.16.8-S1 -\u003e 9.16.21-S1 of BIND Supported Preview Edition, as well as release versions 9.17.0 -\u003e 9.17.18 of the BIND 9.17 development branch, exploitation of broken authoritative servers using a flaw in response processing can cause degradation in BIND resolver performance. The way the lame cache is currently designed makes it possible for its internal data structures to grow almost infinitely, which may cause significant delays in client query processing.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-25219 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-25219 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-25219.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-25219"
    },
    {
      "cve": "CVE-2021-27290",
      "cwe": {
        "id": "CWE-20",
        "name": "Improper Input Validation"
      },
      "notes": [
        {
          "category": "summary",
          "text": "ssri 5.2.2-8.0.0, fixed in 8.0.1, processes SRIs using a regular expression which is vulnerable to a denial of service. Malicious SRIs could take an extremely long time to process, leading to denial of service. This issue only affects consumers using the strict option.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-27290 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-27290 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-27290.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-27290"
    },
    {
      "cve": "CVE-2021-32803",
      "cwe": {
        "id": "CWE-22",
        "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The npm package \"tar\" (aka node-tar) before versions 6.1.2, 5.0.7, 4.4.15, and 3.2.3 has an arbitrary File Creation/Overwrite vulnerability via insufficient symlink protection. node-tar aims to guarantee that any file whose location would be modified by a symbolic link is not extracted. This is, in part, achieved by ensuring that extracted directories are not symlinks. Additionally, in order to prevent unnecessary stat calls to determine whether a given path is a directory, paths are cached when directories are created. This logic was insufficient when extracting tar files that contained both a directory and a symlink with the same name as the directory. This order of operations resulted in the directory being created and added to the node-tar directory cache. When a directory is present in the directory cache, subsequent calls to mkdir for that directory are skipped. However, this is also where node-tar checks for symlinks occur. By first creating a directory, and then replacing that directory with a symlink, it was thus possible to bypass node-tar symlink checks on directories, essentially allowing an untrusted tar file to symlink into an arbitrary location and subsequently extracting arbitrary files into that location, thus allowing arbitrary file creation and overwrite. This issue was addressed in releases 3.2.3, 4.4.15, 5.0.7 and 6.1.2.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-32803 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-32803 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-32803.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-32803"
    },
    {
      "cve": "CVE-2021-32804",
      "cwe": {
        "id": "CWE-22",
        "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The npm package \"tar\" (aka node-tar) before versions 6.1.1, 5.0.6, 4.4.14, and 3.3.2 has a arbitrary File Creation/Overwrite vulnerability due to insufficient absolute path sanitization. node-tar aims to prevent extraction of absolute file paths by turning absolute paths into relative paths when the preservePaths flag is not set to true. This is achieved by stripping the absolute path root from any absolute file paths contained in a tar file. For example /home/user/.bashrc would turn into home/user/.bashrc. This logic was insufficient when file paths contained repeated path roots such as ////home/user/.bashrc. node-tar would only strip a single path root from such paths. When given an absolute file path with repeating path roots, the resulting path (e.g. ///home/user/.bashrc) would still resolve to an absolute path, thus allowing arbitrary file creation and overwrite. This issue was addressed in releases 3.2.2, 4.4.14, 5.0.6 and 6.1.1. Users may work around this vulnerability without upgrading by creating a custom onentry method which sanitizes the entry.path or a filter method which removes entries with absolute paths. See referenced GitHub Advisory for details. Be aware of CVE-2021-32803 which fixes a similar bug in later versions of tar.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-32804 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-32804 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-32804.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-32804"
    },
    {
      "cve": "CVE-2021-37701",
      "cwe": {
        "id": "CWE-59",
        "name": "Improper Link Resolution Before File Access (\u0027Link Following\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The npm package \"tar\" (aka node-tar) before versions 4.4.16, 5.0.8, and 6.1.7 has an arbitrary file creation/overwrite and arbitrary code execution vulnerability. node-tar aims to guarantee that any file whose location would be modified by a symbolic link is not extracted. This is, in part, achieved by ensuring that extracted directories are not symlinks. Additionally, in order to prevent unnecessary stat calls to determine whether a given path is a directory, paths are cached when directories are created. This logic was insufficient when extracting tar files that contained both a directory and a symlink with the same name as the directory, where the symlink and directory names in the archive entry used backslashes as a path separator on posix systems. The cache checking logic used both \\ and / characters as path separators, however \\ is a valid filename character on posix systems. By first creating a directory, and then replacing that directory with a symlink, it was thus possible to bypass node-tar symlink checks on directories, essentially allowing an untrusted tar file to symlink into an arbitrary location and subsequently extracting arbitrary files into that location, thus allowing arbitrary file creation and overwrite. Additionally, a similar confusion could arise on case-insensitive filesystems. If a tar archive contained a directory at FOO, followed by a symbolic link named foo, then on case-insensitive file systems, the creation of the symbolic link would remove the directory from the filesystem, but _not_ from the internal directory cache, as it would not be treated as a cache hit. A subsequent file entry within the FOO directory would then be placed in the target of the symbolic link, thinking that the directory had already been created. These issues were addressed in releases 4.4.16, 5.0.8 and 6.1.7. The v3 branch of node-tar has been deprecated and did not receive patches for these issues. If you are still using a v3 release we recommend you update to a more recent version of node-tar. If this is not possible, a workaround is available in the referenced GHSA-9r2w-394v-53qc.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-37701 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-37701 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-37701.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.6,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-37701"
    },
    {
      "cve": "CVE-2021-37712",
      "cwe": {
        "id": "CWE-59",
        "name": "Improper Link Resolution Before File Access (\u0027Link Following\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The npm package \"tar\" (aka node-tar) before versions 4.4.18, 5.0.10, and 6.1.9 has an arbitrary file creation/overwrite and arbitrary code execution vulnerability. node-tar aims to guarantee that any file whose location would be modified by a symbolic link is not extracted. This is, in part, achieved by ensuring that extracted directories are not symlinks. Additionally, in order to prevent unnecessary stat calls to determine whether a given path is a directory, paths are cached when directories are created. This logic was insufficient when extracting tar files that contained both a directory and a symlink with names containing unicode values that normalized to the same value. Additionally, on Windows systems, long path portions would resolve to the same file system entities as their 8.3 \"short path\" counterparts. A specially crafted tar archive could thus include a directory with one form of the path, followed by a symbolic link with a different string that resolves to the same file system entity, followed by a file using the first form. By first creating a directory, and then replacing that directory with a symlink that had a different apparent name that resolved to the same entry in the filesystem, it was thus possible to bypass node-tar symlink checks on directories, essentially allowing an untrusted tar file to symlink into an arbitrary location and subsequently extracting arbitrary files into that location, thus allowing arbitrary file creation and overwrite. These issues were addressed in releases 4.4.18, 5.0.10 and 6.1.9. The v3 branch of node-tar has been deprecated and did not receive patches for these issues. If you are still using a v3 release we recommend you update to a more recent version of node-tar. If this is not possible, a workaround is available in the referenced GHSA-qq89-hq3f-393p.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-37712 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-37712 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-37712.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.6,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-37712"
    },
    {
      "cve": "CVE-2021-37713",
      "cwe": {
        "id": "CWE-22",
        "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The npm package \"tar\" (aka node-tar) before versions 4.4.18, 5.0.10, and 6.1.9 has an arbitrary file creation/overwrite and arbitrary code execution vulnerability. node-tar aims to guarantee that any file whose location would be outside of the extraction target directory is not extracted. This is, in part, accomplished by sanitizing absolute paths of entries within the archive, skipping archive entries that contain .. path portions, and resolving the sanitized paths against the extraction target directory. This logic was insufficient on Windows systems when extracting tar files that contained a path that was not an absolute path, but specified a drive letter different from the extraction target, such as C:some\\path. If the drive letter does not match the extraction target, for example D:\\extraction\\dir, then the result of path.resolve(extractionDirectory, entryPath) would resolve against the current working directory on the C: drive, rather than the extraction target directory. Additionally, a .. portion of the path could occur immediately after the drive letter, such as C:../foo, and was not properly sanitized by the logic that checked for .. within the normalized and split portions of the path. This only affects users of node-tar on Windows systems. These issues were addressed in releases 4.4.18, 5.0.10 and 6.1.9. The v3 branch of node-tar has been deprecated and did not receive patches for these issues. If you are still using a v3 release we recommend you update to a more recent version of node-tar. There is no reasonable way to work around this issue without performing the same path normalization procedures that node-tar now does. Users are encouraged to upgrade to the latest patched versions of node-tar, rather than attempt to sanitize paths themselves.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-37713 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-37713 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-37713.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.6,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-37713"
    },
    {
      "cve": "CVE-2021-39134",
      "cwe": {
        "id": "CWE-61",
        "name": "UNIX Symbolic Link (Symlink) Following"
      },
      "notes": [
        {
          "category": "summary",
          "text": "@npmcli/arborist, the library that calculates dependency trees and manages the node_modules folder hierarchy for the npm command line interface, aims to guarantee that package dependency contracts will be met, and the extraction of package contents will always be performed into the expected folder. This is, in part, accomplished by resolving dependency specifiers defined in package.json manifests for dependencies with a specific name, and nesting folders to resolve conflicting dependencies. When multiple dependencies differ only in the case of their name, Arborist\u0027s internal data structure saw them as separate items that could coexist within the same level in the node_modules hierarchy. However, on case-insensitive file systems (such as macOS and Windows), this is not the case. Combined with a symlink dependency such as file:/some/path, this allowed an attacker to create a situation in which arbitrary contents could be written to any location on the filesystem. For example, a package pwn-a could define a dependency in their package.json file such as \"foo\": \"file:/some/path\". Another package, pwn-b could define a dependency such as FOO: \"file:foo.tgz\". On case-insensitive file systems, if pwn-a was installed, and then pwn-b was installed afterwards, the contents of foo.tgz would be written to /some/path, and any existing contents of /some/path would be removed. Anyone using npm v7.20.6 or earlier on a case-insensitive filesystem is potentially affected. This is patched in @npmcli/arborist 2.8.2 which is included in npm v7.20.7 and above.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-39134 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-39134 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-39134.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-39134"
    },
    {
      "cve": "CVE-2021-39135",
      "cwe": {
        "id": "CWE-61",
        "name": "UNIX Symbolic Link (Symlink) Following"
      },
      "notes": [
        {
          "category": "summary",
          "text": "@npmcli/arborist, the library that calculates dependency trees and manages the node_modules folder hierarchy for the npm command line interface, aims to guarantee that package dependency contracts will be met, and the extraction of package contents will always be performed into the expected folder. This is accomplished by extracting package contents into a project\u0027s node_modules folder. If the node_modules folder of the root project or any of its dependencies is somehow replaced with a symbolic link, it could allow Arborist to write package dependencies to any arbitrary location on the file system. Note that symbolic links contained within package artifact contents are filtered out, so another means of creating a node_modules symbolic link would have to be employed. 1. A preinstall script could replace node_modules with a symlink. (This is prevented by using --ignore-scripts.) 2. An attacker could supply the target with a git repository, instructing them to run npm install --ignore-scripts in the root. This may be successful, because npm install --ignore-scripts is typically not capable of making changes outside of the project directory, so it may be deemed safe. This is patched in @npmcli/arborist 2.8.2 which is included in npm v7.20.7 and above. For more information including workarounds please see the referenced GHSA-gmw6-94gg-2rc2.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001"
        ]
      },
      "references": [
        {
          "summary": "CVE-2021-39135 - SINEC INS",
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        },
        {
          "summary": "CVE-2021-39135 Mitre 5.0 json",
          "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2021-39135.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "Update to V1.0.1.1 or later version",
          "product_ids": [
            "CSAFPID-0001"
          ],
          "url": "https://support.industry.siemens.com/cs/ww/en/view/109806100/"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-0001"
          ]
        }
      ],
      "title": "CVE-2021-39135"
    }
  ]
}
  ICSA-22-130-06
Vulnerability from csaf_cisa
Notes
{
  "document": {
    "acknowledgments": [
      {
        "organization": "Mitsubishi Electric",
        "summary": "reporting these vulnerabilities to CISA"
      }
    ],
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Disclosure is not limited",
      "tlp": {
        "label": "WHITE",
        "url": "https://us-cert.cisa.gov/tlp/"
      }
    },
    "lang": "en-US",
    "notes": [
      {
        "category": "general",
        "text": "This CSAF advisory was extracted from unstructured data and may contain inaccuracies. If you notice any errors, please reach out to the designated contact at CISA CSAF: central@cisa.dhs.gov",
        "title": "CISA Disclaimer"
      },
      {
        "category": "legal_disclaimer",
        "text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.",
        "title": "Legal Notice"
      },
      {
        "category": "summary",
        "text": "Successful exploitation of these vulnerabilities could allow a remote attacker to send specially crafted messages, resulting in information disclosure or a denial-of-service condition.",
        "title": "Risk evaluation"
      },
      {
        "category": "other",
        "text": "Critical Manufacturing",
        "title": "Critical infrastructure sectors"
      },
      {
        "category": "other",
        "text": "Worldwide",
        "title": "Countries/areas deployed"
      },
      {
        "category": "other",
        "text": "Japan",
        "title": "Company headquarters location"
      },
      {
        "category": "general",
        "text": "CISA recommends users take defensive measures to minimize the risk of exploitation of this vulnerability. Specifically, users should:",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.\nCISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov Several recommended practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Additional mitigation guidance and recommended practices are publicly available on the ICS webpage on cisa.gov in the Technical Information Paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.\nOrganizations observing any suspected malicious activity should follow their established internal procedures and report their findings to CISA for tracking and correlation against other incidents.",
        "title": "Recommended Practices"
      },
      {
        "category": "other",
        "text": "No known public exploits specifically target these vulnerabilities.",
        "title": "Exploitability"
      }
    ],
    "publisher": {
      "category": "coordinator",
      "contact_details": "Email: CISAservicedesk@cisa.dhs.gov;\n Toll Free: 1-888-282-0870",
      "name": "CISA",
      "namespace": "https://www.cisa.gov/"
    },
    "references": [
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-22-130-06 JSON",
        "url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2022/icsa-22-130-06.json"
      },
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-22-130-06 Web Version",
        "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-22-130-06"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-10-301-01"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/tips/ICS-TIP-12-146-01B"
      }
    ],
    "title": "Mitsubishi Electric MELSOFT GT OPC UA",
    "tracking": {
      "current_release_date": "2022-05-10T00:00:00.000000Z",
      "generator": {
        "engine": {
          "name": "CISA CSAF Generator",
          "version": "1.0.0"
        }
      },
      "id": "ICSA-22-130-06",
      "initial_release_date": "2022-05-10T00:00:00.000000Z",
      "revision_history": [
        {
          "date": "2022-05-10T00:00:00.000000Z",
          "legacy_version": "Initial",
          "number": "1",
          "summary": "ICSA-22-130-06 Mitsubishi Electric MELSOFT GT OPC UA"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e= 1.215Z | \u003c= 1.270G",
                "product": {
                  "name": "GT SoftGOT2000: Versions 1.215Z to 1.270G",
                  "product_id": "CSAFPID-0001"
                }
              }
            ],
            "category": "product_name",
            "name": "GT SoftGOT2000"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e= 1.00A | \u003c= 1.02C",
                "product": {
                  "name": "MELSOFT GT OPC UA Client: Versions 1.00A to 1.02C",
                  "product_id": "CSAFPID-0002"
                }
              }
            ],
            "category": "product_name",
            "name": "MELSOFT GT OPC UA Client"
          }
        ],
        "category": "vendor",
        "name": "Mitsubishi Electric"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The affected product is vulnerable due to an out-of-bounds read, which may allow an attacker to send specially crafted messages to disclose information on memory or cause a denial-of-service condition.CVE-2021-3712 has been assigned to this vulnerability. A CVSS v3 base score of 7.4 has been assigned; the CVSS vector string is (AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H).",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H"
        }
      ],
      "remediations": [
        {
          "category": "mitigation",
          "details": "Mitsubishi Electric recommends users update software",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ],
          "url": "https://www.mitsubishielectric.com/fa/support/index.html"
        },
        {
          "category": "vendor_fix",
          "details": "Update MELSOFT GT OPC UA Client: Update to 1.03D or later",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Update GT SoftGOT2000: Update to 1.275M or later",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "When connecting the products to the Internet, use a virtual private network (VPN, etc.) to prevent spoofing and sniffing.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Use the products within the LAN and block access from untrusted networks and hosts.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Update the OPC UA server to the latest version.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Install antivirus software.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Restrict physical access to computers and network equipment that use the affected products.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        }
      ]
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "notes": [
        {
          "category": "summary",
          "text": "The affected product is vulnerable due to an integer overflow, which may allow an attacker to cause a denial-of-service condition.CVE-2021-23840 has been assigned to this vulnerability. A CVSS v3 base score of 7.5 has been assigned; the CVSS vector string is (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H).",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H"
        }
      ],
      "remediations": [
        {
          "category": "mitigation",
          "details": "Mitsubishi Electric recommends users update software",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ],
          "url": "https://www.mitsubishielectric.com/fa/support/index.html"
        },
        {
          "category": "vendor_fix",
          "details": "Update MELSOFT GT OPC UA Client: Update to 1.03D or later",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Update GT SoftGOT2000: Update to 1.275M or later",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "When connecting the products to the Internet, use a virtual private network (VPN, etc.) to prevent spoofing and sniffing.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Use the products within the LAN and block access from untrusted networks and hosts.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Update the OPC UA server to the latest version.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Install antivirus software.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        },
        {
          "category": "mitigation",
          "details": "Restrict physical access to computers and network equipment that use the affected products.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002"
          ]
        }
      ]
    }
  ]
}
  ICSA-23-143-02
Vulnerability from csaf_cisa
Notes
{
  "document": {
    "acknowledgments": [
      {
        "organization": "Hitachi Energy",
        "summary": "reporting these vulnerabilities to CISA"
      }
    ],
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Disclosure is not limited",
      "tlp": {
        "label": "WHITE",
        "url": "https://us-cert.cisa.gov/tlp/"
      }
    },
    "lang": "en-US",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.",
        "title": "Legal Notice"
      },
      {
        "category": "summary",
        "text": "Successful exploitation of these vulnerabilities could allow an attacker to crash the device being accessed or cause a denial-of-service condition. ",
        "title": "Risk evaluation"
      },
      {
        "category": "other",
        "text": "Energy",
        "title": "Critical infrastructure sectors"
      },
      {
        "category": "other",
        "text": "Worldwide",
        "title": "Countries/areas deployed"
      },
      {
        "category": "other",
        "text": "Switzerland",
        "title": "Company headquarters location"
      },
      {
        "category": "general",
        "text": "CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov/ics. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov/ics in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents.",
        "title": "Recommended Practices"
      },
      {
        "category": "general",
        "text": "No known public exploitation specifically targeting these vulnerabilities has been reported to CISA at this time.",
        "title": "Recommended Practices"
      }
    ],
    "publisher": {
      "category": "coordinator",
      "contact_details": "central@cisa.dhs.gov",
      "name": "CISA",
      "namespace": "https://www.cisa.gov/"
    },
    "references": [
      {
        "category": "self",
        "summary": "ICS Advisory ICSA-23-143-02 JSON",
        "url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2023/icsa-23-143-02.json"
      },
      {
        "category": "self",
        "summary": "ICSA Advisory ICSA-23-143-02 - Web Version",
        "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-23-143-02"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/resources-tools/resources/ics-recommended-practices"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/sites/default/files/publications/Cybersecurity_Best_Practices_for_Industrial_Control_Systems.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/topics/industrial-control-systems"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/alerts/ICS-ALERT-10-301-01"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://us-cert.cisa.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf"
      },
      {
        "category": "external",
        "summary": "Recommended Practices",
        "url": "https://www.cisa.gov/uscert/ics/tips/ICS-TIP-12-146-01B"
      }
    ],
    "title": "Hitachi Energy\u0027s RTU500 Series Product (UPDATE B)",
    "tracking": {
      "current_release_date": "2023-10-19T06:00:00.000000Z",
      "generator": {
        "engine": {
          "name": "CISA CSAF Generator",
          "version": "1.0.0"
        }
      },
      "id": "ICSA-23-143-02",
      "initial_release_date": "2023-05-05T06:00:00.000000Z",
      "revision_history": [
        {
          "date": "2023-05-05T06:00:00.000000Z",
          "legacy_version": "Initial",
          "number": "1",
          "summary": "Initial Publication"
        },
        {
          "date": "2023-09-28T06:00:00.000000Z",
          "legacy_version": "Update A",
          "number": "2",
          "summary": "Update A - Update to Mitigations and Affected Products"
        },
        {
          "date": "2023-10-19T06:00:00.000000Z",
          "legacy_version": "Update B",
          "number": "3",
          "summary": "Update B - Update to Mitigations and Affected Products"
        }
      ],
      "status": "final",
      "version": "3"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=12.0.1|\u003c=12.0.15",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=12.0.1|\u003c=12.0.15",
                  "product_id": "CSAFPID-0001"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=12.2.1|\u003c=12.2.12",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=12.2.1|\u003c=12.2.12",
                  "product_id": "CSAFPID-0002"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=12.4.1|\u003c=12.4.12",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=12.4.1|\u003c=12.4.12",
                  "product_id": "CSAFPID-0003"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=12.6.1|\u003c=12.6.9",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=12.6.1|\u003c=12.6.9",
                  "product_id": "CSAFPID-0004"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=12.7.1|\u003c=12.7.6",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=12.7.1|\u003c=12.7.6",
                  "product_id": "CSAFPID-0005"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=13.2.1|\u003c=13.2.6",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=13.2.1|\u003c=13.2.6",
                  "product_id": "CSAFPID-0006"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=13.3.1|\u003c=13.3.3",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=13.3.1|\u003c=13.3.3",
                  "product_id": "CSAFPID-0007"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003e=13.4.1|\u003c=13.4.2",
                "product": {
                  "name": "RTU500 series CMU Firmware: \u003e=13.4.1|\u003c=13.4.2",
                  "product_id": "CSAFPID-0008"
                }
              }
            ],
            "category": "product_name",
            "name": "RTU500 series CMU Firmware"
          }
        ],
        "category": "vendor",
        "name": "Hitachi Energy"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2023-0286",
      "cwe": {
        "id": "CWE-843",
        "name": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "There is a type-confusion vulnerability affecting X.400 address processing within an X.509 GeneralName. This vulnerability could allow an attacker to pass arbitrary pointers to a memcmp call, enabling access to read memory contents or cause a denial-of-service condition.X.400 addresses parsed as an ASN1_STRING while the public structure definition for GENERAL_NAME incorrectly specifies the x400Address field type as ASN1_TYPE.",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2023-0286"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.0.1 - 12.0.14: Update to CMU Firmware version 12.0.15* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.2.1 - 12.2.11: Update to CMU Firmware version 12.2.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.4.1 - 12.4.11: Update to CMU Firmware version 12.4.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.6.1 - 12.6.8: Update to CMU Firmware version 12.6.9",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.7.1 - 12.7.5: Update to CMU Firmware version 12.7.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.2.1 - 13.2.5: Update to CMU Firmware version 13.2.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.3.1 - 13.3.3: Update to CMU Firmware version 13.3.4* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.4.1: Update to CMU Firmware version 13.4.2",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "Until the updates are made available, Hitachi Energy recommends the following general mitigation factors/workarounds for the products with RTU500 series CMU Firmware versions 12.0.1 \ufffd 12.0.15, 12.2.1 \ufffd 12.2.12, 12.4.1 \ufffd 12.4.12, 12.6.1 \ufffd 12.6.9, 12.7.1 \ufffd 12.7.6, 13.2.1 \ufffd 13.2.6, 13.3.1 \ufffd 13.3.3, 13.4.2 to address the vulnerabilities CVE-2023-0286 and CVE-2022-4304:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Recommended security practices and firewall configurations can help protect a process control network from attacks originating from outside the network including.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Physically protect process control systems from direct access by unauthorized personnel.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Do not allow process control systems direct connections to the internet.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Separate process control systems from other networks by means of a firewall system that has a minimal number of ports exposed.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Process control systems should not be used for internet surfing, instant messaging, or receiving emails.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Portable computers and removable storage media should be carefully scanned for viruses before they are connected to a control system.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "For more information, see Hitachi Energy\u0027s Security Advisories:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "8DBD000150",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000150\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        },
        {
          "category": "mitigation",
          "details": "8DBD000153",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        }
      ]
    },
    {
      "cve": "CVE-2022-4304",
      "cwe": {
        "id": "CWE-208",
        "name": "Observable Timing Discrepancy"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A timing-based side channel exists in the OpenSSL RSA Decryption implementation. This could allow an attacker sufficient access to recover plaintext across a network to perform a Bleichenbacher style attack. The vulnerability affects all RSA padding modes: PKCS#1 v1.5, RSA-OEAP and RSASVE.",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2022-4304"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.0.1 - 12.0.14: Update to CMU Firmware version 12.0.15* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.2.1 - 12.2.11: Update to CMU Firmware version 12.2.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.4.1 - 12.4.11: Update to CMU Firmware version 12.4.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.6.1 - 12.6.8: Update to CMU Firmware version 12.6.9",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.7.1 - 12.7.5: Update to CMU Firmware version 12.7.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.2.1 - 13.2.5: Update to CMU Firmware version 13.2.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.3.1 - 13.3.3: Update to CMU Firmware version 13.3.4* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.4.1: Update to CMU Firmware version 13.4.2",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "Until the updates are made available, Hitachi Energy recommends the following general mitigation factors/workarounds for the products with RTU500 series CMU Firmware versions 12.0.1 - 12.0.15, 12.2.1 - 12.2.12, 12.4.1 - 12.4.12, 12.6.1 - 12.6.9, 12.7.1 - 12.7.6, 13.2.1 - 13.2.6, 13.3.1 - 13.3.3, 13.4.2 to address the vulnerabilities CVE-2023-0286 and CVE-2022-4304:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Recommended security practices and firewall configurations can help protect a process control network from attacks originating from outside the network including.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Physically protect process control systems from direct access by unauthorized personnel.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Do not allow process control systems direct connections to the internet.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Separate process control systems from other networks by means of a firewall system that has a minimal number of ports exposed.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Process control systems should not be used for internet surfing, instant messaging, or receiving emails.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Portable computers and removable storage media should be carefully scanned for viruses before they are connected to a control system.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "For more information, see Hitachi Energy\u0027s Security Advisories:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "8DBD000150",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000150\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        },
        {
          "category": "mitigation",
          "details": "8DBD000153",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        }
      ]
    },
    {
      "cve": "CVE-2022-23937",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A vulnerability exists in the Wind River VxWorks version 6.9 affecting the RTU500 series product versions listed. An attacker could exploit the vulnerability by using a specific crafted packet that could lead to an out-of-bounds read during an IKE initial exchange scenario. ",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2022-23937"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H"
        }
      ],
      "remediations": [
        {
          "category": "mitigation",
          "details": "Hitachi Energy has released the following mitigations/fixes for CVE-2022-23937, CVE-2022-0778, CVE-2021-3711, and CVE-2021-3712:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.0.1 \ufffd 12.0.14: Update to CMU Firmware version 12.0.15* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.2.1 \ufffd 12.2.11: Update to CMU Firmware version 12.2.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.4.1 \ufffd 12.4.11: Update to CMU Firmware version 12.4.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.6.1 \ufffd 12.6.8: Update to CMU Firmware version 12.6.9",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.7.1 \ufffd 12.7.5: Update to CMU Firmware version 12.7.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.2.1 \ufffd 13.2.5: Update to CMU Firmware version 13.2.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.3.1 \ufffd 13.3.3: Update to CMU Firmware version 13.3.4* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.4.1: Update to CMU Firmware version 13.4.2",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Recommended security practices and firewall configurations can help protect a process control network from attacks originating from outside the network including.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Physically protect process control systems from direct access by unauthorized personnel.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Do not allow process control systems direct connections to the internet.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Separate process control systems from other networks by means of a firewall system that has a minimal number of ports exposed.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Process control systems should not be used for internet surfing, instant messaging, or receiving emails.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Portable computers and removable storage media should be carefully scanned for viruses before they are connected to a control system.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "For more information, see Hitachi Energy\u0027s Security Advisories:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "8DBD000150",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000150\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        },
        {
          "category": "mitigation",
          "details": "8DBD000153",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        }
      ]
    },
    {
      "cve": "CVE-2022-0778",
      "cwe": {
        "id": "CWE-835",
        "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A vulnerability exists in the OpenSSL version 1.0.2 that affects the RTU500 Series product versions listed. An attacker can exploit the BN_mod_sqrt() function to compute a modular square root that contains a bug causing a continual loop for non-prime moduli. ",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2022-0778"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H"
        }
      ],
      "remediations": [
        {
          "category": "mitigation",
          "details": "Hitachi Energy has released the following mitigations/fixes for CVE-2022-23937, CVE-2022-0778, CVE-2021-3711, and CVE-2021-3712:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.0.1 \ufffd 12.0.14: Update to CMU Firmware version 12.0.15* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.2.1 \ufffd 12.2.11: Update to CMU Firmware version 12.2.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.4.1 \ufffd 12.4.11: Update to CMU Firmware version 12.4.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.6.1 \ufffd 12.6.8: Update to CMU Firmware version 12.6.9",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.7.1 \ufffd 12.7.5: Update to CMU Firmware version 12.7.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.2.1 \ufffd 13.2.5: Update to CMU Firmware version 13.2.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.3.1 \ufffd 13.3.3: Update to CMU Firmware version 13.3.4* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.4.1: Update to CMU Firmware version 13.4.2",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Recommended security practices and firewall configurations can help protect a process control network from attacks originating from outside the network including.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Physically protect process control systems from direct access by unauthorized personnel.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Do not allow process control systems direct connections to the internet.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Separate process control systems from other networks by means of a firewall system that has a minimal number of ports exposed.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Process control systems should not be used for internet surfing, instant messaging, or receiving emails.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Portable computers and removable storage media should be carefully scanned for viruses before they are connected to a control system.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "For more information, see Hitachi Energy\u0027s Security Advisories:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "8DBD000150",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000150\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        },
        {
          "category": "mitigation",
          "details": "8DBD000153",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        }
      ]
    },
    {
      "cve": "CVE-2021-3711",
      "cwe": {
        "id": "CWE-120",
        "name": "Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A vulnerability exists in the OpenSSL Version 1.0.2 affecting the RTU500 Series product versions listed. An attacker with access to applications and the capability to present SM2 content for decryption could cause a buffer overflow up to a maximum of 62 bytes while altering contents of data present after the buffer. This vulnerability could allow an attacker to change application behavior or cause the application to crash.",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"
        }
      ],
      "remediations": [
        {
          "category": "mitigation",
          "details": "Hitachi Energy has released the following mitigations/fixes for CVE-2022-23937, CVE-2022-0778, CVE-2021-3711, and CVE-2021-3712:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.0.1 - 12.0.14: Update to CMU Firmware version 12.0.15* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.2.1 - 12.2.11: Update to CMU Firmware version 12.2.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.4.1 - 12.4.11: Update to CMU Firmware version 12.4.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.6.1 - 12.6.8: Update to CMU Firmware version 12.6.9",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.7.1 - 12.7.5: Update to CMU Firmware version 12.7.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.2.1 - 13.2.5: Update to CMU Firmware version 13.2.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.3.1 - 13.3.3: Update to CMU Firmware version 13.3.4* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.4.1: Update to CMU Firmware version 13.4.2",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Recommended security practices and firewall configurations can help protect a process control network from attacks originating from outside the network including.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Physically protect process control systems from direct access by unauthorized personnel.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Do not allow process control systems direct connections to the internet.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Separate process control systems from other networks by means of a firewall system that has a minimal number of ports exposed.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Process control systems should not be used for internet surfing, instant messaging, or receiving emails.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Portable computers and removable storage media should be carefully scanned for viruses before they are connected to a control system.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "For more information, see Hitachi Energy\u0027s Security Advisories:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "8DBD000150",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000150\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        },
        {
          "category": "mitigation",
          "details": "8DBD000153",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        }
      ]
    },
    {
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "summary",
          "text": "A vulnerability exists in the OpenSSL Version 1.0.2 affecting the RTU500 Series product versions listed. A malicious actor could cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions. Exploiting this vulnerability could create a system crash causing a denial-of-service condition or a disclosure of private memory contents, such as private keys or sensitive plaintext. ",
          "title": "Vulnerability Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-0001",
          "CSAFPID-0002",
          "CSAFPID-0003",
          "CSAFPID-0004",
          "CSAFPID-0005",
          "CSAFPID-0006",
          "CSAFPID-0007",
          "CSAFPID-0008"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "web.nvd.nist.gov",
          "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "www.first.org",
          "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H"
        }
      ],
      "remediations": [
        {
          "category": "mitigation",
          "details": "Hitachi Energy has released the following mitigations/fixes for CVE-2022-23937, CVE-2022-0778, CVE-2021-3711, and CVE-2021-3712:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.0.1 - 12.0.14: Update to CMU Firmware version 12.0.15* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.2.1 - 12.2.11: Update to CMU Firmware version 12.2.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.4.1 - 12.4.11: Update to CMU Firmware version 12.4.12* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.6.1 - 12.6.8: Update to CMU Firmware version 12.6.9",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 12.7.1 - 12.7.5: Update to CMU Firmware version 12.7.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.2.1 - 13.2.5: Update to CMU Firmware version 13.2.6",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.3.1 - 13.3.3: Update to CMU Firmware version 13.3.4* (Planned Update)",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "vendor_fix",
          "details": "RTU500 series CMU Firmware version 13.4.1: Update to CMU Firmware version 13.4.2",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Recommended security practices and firewall configurations can help protect a process control network from attacks originating from outside the network including.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Physically protect process control systems from direct access by unauthorized personnel.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Do not allow process control systems direct connections to the internet.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Separate process control systems from other networks by means of a firewall system that has a minimal number of ports exposed.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Process control systems should not be used for internet surfing, instant messaging, or receiving emails.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "Portable computers and removable storage media should be carefully scanned for viruses before they are connected to a control system.",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "For more information, see Hitachi Energy\u0027s Security Advisories:",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        },
        {
          "category": "mitigation",
          "details": "8DBD000150",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000150\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        },
        {
          "category": "mitigation",
          "details": "8DBD000153",
          "product_ids": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ],
          "url": "https://search.abb.com/library/Download.aspx?DocumentID=8DBD000153\u0026LanguageCode=en\u0026DocumentPartId=\u0026Action=Launch"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "CSAFPID-0001",
            "CSAFPID-0002",
            "CSAFPID-0003",
            "CSAFPID-0004",
            "CSAFPID-0005",
            "CSAFPID-0006",
            "CSAFPID-0007",
            "CSAFPID-0008"
          ]
        }
      ]
    }
  ]
}
  opensuse-su-2024:12303-1
Vulnerability from csaf_opensuse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "ncat-7.93-1.1 on GA media",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "These are all security issues fixed in the ncat-7.93-1.1 package on the GA media of openSUSE Tumbleweed.",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "openSUSE-Tumbleweed-2024-12303",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_12303-1.json"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "ncat-7.93-1.1 on GA media",
    "tracking": {
      "current_release_date": "2024-06-15T00:00:00Z",
      "generator": {
        "date": "2024-06-15T00:00:00Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "openSUSE-SU-2024:12303-1",
      "initial_release_date": "2024-06-15T00:00:00Z",
      "revision_history": [
        {
          "date": "2024-06-15T00:00:00Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "ncat-7.93-1.1.aarch64",
                "product": {
                  "name": "ncat-7.93-1.1.aarch64",
                  "product_id": "ncat-7.93-1.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "nmap-7.93-1.1.aarch64",
                "product": {
                  "name": "nmap-7.93-1.1.aarch64",
                  "product_id": "nmap-7.93-1.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "nping-7.93-1.1.aarch64",
                "product": {
                  "name": "nping-7.93-1.1.aarch64",
                  "product_id": "nping-7.93-1.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "ncat-7.93-1.1.ppc64le",
                "product": {
                  "name": "ncat-7.93-1.1.ppc64le",
                  "product_id": "ncat-7.93-1.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "nmap-7.93-1.1.ppc64le",
                "product": {
                  "name": "nmap-7.93-1.1.ppc64le",
                  "product_id": "nmap-7.93-1.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "nping-7.93-1.1.ppc64le",
                "product": {
                  "name": "nping-7.93-1.1.ppc64le",
                  "product_id": "nping-7.93-1.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "ncat-7.93-1.1.s390x",
                "product": {
                  "name": "ncat-7.93-1.1.s390x",
                  "product_id": "ncat-7.93-1.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "nmap-7.93-1.1.s390x",
                "product": {
                  "name": "nmap-7.93-1.1.s390x",
                  "product_id": "nmap-7.93-1.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "nping-7.93-1.1.s390x",
                "product": {
                  "name": "nping-7.93-1.1.s390x",
                  "product_id": "nping-7.93-1.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "ncat-7.93-1.1.x86_64",
                "product": {
                  "name": "ncat-7.93-1.1.x86_64",
                  "product_id": "ncat-7.93-1.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "nmap-7.93-1.1.x86_64",
                "product": {
                  "name": "nmap-7.93-1.1.x86_64",
                  "product_id": "nmap-7.93-1.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "nping-7.93-1.1.x86_64",
                "product": {
                  "name": "nping-7.93-1.1.x86_64",
                  "product_id": "nping-7.93-1.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "openSUSE Tumbleweed",
                "product": {
                  "name": "openSUSE Tumbleweed",
                  "product_id": "openSUSE Tumbleweed",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:tumbleweed"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ncat-7.93-1.1.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:ncat-7.93-1.1.aarch64"
        },
        "product_reference": "ncat-7.93-1.1.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ncat-7.93-1.1.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:ncat-7.93-1.1.ppc64le"
        },
        "product_reference": "ncat-7.93-1.1.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ncat-7.93-1.1.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:ncat-7.93-1.1.s390x"
        },
        "product_reference": "ncat-7.93-1.1.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "ncat-7.93-1.1.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:ncat-7.93-1.1.x86_64"
        },
        "product_reference": "ncat-7.93-1.1.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "nmap-7.93-1.1.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:nmap-7.93-1.1.aarch64"
        },
        "product_reference": "nmap-7.93-1.1.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "nmap-7.93-1.1.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:nmap-7.93-1.1.ppc64le"
        },
        "product_reference": "nmap-7.93-1.1.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "nmap-7.93-1.1.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:nmap-7.93-1.1.s390x"
        },
        "product_reference": "nmap-7.93-1.1.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "nmap-7.93-1.1.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:nmap-7.93-1.1.x86_64"
        },
        "product_reference": "nmap-7.93-1.1.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "nping-7.93-1.1.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:nping-7.93-1.1.aarch64"
        },
        "product_reference": "nping-7.93-1.1.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "nping-7.93-1.1.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:nping-7.93-1.1.ppc64le"
        },
        "product_reference": "nping-7.93-1.1.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "nping-7.93-1.1.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:nping-7.93-1.1.s390x"
        },
        "product_reference": "nping-7.93-1.1.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "nping-7.93-1.1.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:nping-7.93-1.1.x86_64"
        },
        "product_reference": "nping-7.93-1.1.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:ncat-7.93-1.1.aarch64",
          "openSUSE Tumbleweed:ncat-7.93-1.1.ppc64le",
          "openSUSE Tumbleweed:ncat-7.93-1.1.s390x",
          "openSUSE Tumbleweed:ncat-7.93-1.1.x86_64",
          "openSUSE Tumbleweed:nmap-7.93-1.1.aarch64",
          "openSUSE Tumbleweed:nmap-7.93-1.1.ppc64le",
          "openSUSE Tumbleweed:nmap-7.93-1.1.s390x",
          "openSUSE Tumbleweed:nmap-7.93-1.1.x86_64",
          "openSUSE Tumbleweed:nping-7.93-1.1.aarch64",
          "openSUSE Tumbleweed:nping-7.93-1.1.ppc64le",
          "openSUSE Tumbleweed:nping-7.93-1.1.s390x",
          "openSUSE Tumbleweed:nping-7.93-1.1.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:ncat-7.93-1.1.aarch64",
            "openSUSE Tumbleweed:ncat-7.93-1.1.ppc64le",
            "openSUSE Tumbleweed:ncat-7.93-1.1.s390x",
            "openSUSE Tumbleweed:ncat-7.93-1.1.x86_64",
            "openSUSE Tumbleweed:nmap-7.93-1.1.aarch64",
            "openSUSE Tumbleweed:nmap-7.93-1.1.ppc64le",
            "openSUSE Tumbleweed:nmap-7.93-1.1.s390x",
            "openSUSE Tumbleweed:nmap-7.93-1.1.x86_64",
            "openSUSE Tumbleweed:nping-7.93-1.1.aarch64",
            "openSUSE Tumbleweed:nping-7.93-1.1.ppc64le",
            "openSUSE Tumbleweed:nping-7.93-1.1.s390x",
            "openSUSE Tumbleweed:nping-7.93-1.1.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:ncat-7.93-1.1.aarch64",
            "openSUSE Tumbleweed:ncat-7.93-1.1.ppc64le",
            "openSUSE Tumbleweed:ncat-7.93-1.1.s390x",
            "openSUSE Tumbleweed:ncat-7.93-1.1.x86_64",
            "openSUSE Tumbleweed:nmap-7.93-1.1.aarch64",
            "openSUSE Tumbleweed:nmap-7.93-1.1.ppc64le",
            "openSUSE Tumbleweed:nmap-7.93-1.1.s390x",
            "openSUSE Tumbleweed:nmap-7.93-1.1.x86_64",
            "openSUSE Tumbleweed:nping-7.93-1.1.aarch64",
            "openSUSE Tumbleweed:nping-7.93-1.1.ppc64le",
            "openSUSE Tumbleweed:nping-7.93-1.1.s390x",
            "openSUSE Tumbleweed:nping-7.93-1.1.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  opensuse-su-2024:11127-1
Vulnerability from csaf_opensuse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "libopenssl-1_1-devel-1.1.1l-1.2 on GA media",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "These are all security issues fixed in the libopenssl-1_1-devel-1.1.1l-1.2 package on the GA media of openSUSE Tumbleweed.",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "openSUSE-Tumbleweed-2024-11127",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_11127-1.json"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2006-2937 page",
        "url": "https://www.suse.com/security/cve/CVE-2006-2937/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2006-2940 page",
        "url": "https://www.suse.com/security/cve/CVE-2006-2940/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2006-3738 page",
        "url": "https://www.suse.com/security/cve/CVE-2006-3738/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2006-4339 page",
        "url": "https://www.suse.com/security/cve/CVE-2006-4339/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2006-4343 page",
        "url": "https://www.suse.com/security/cve/CVE-2006-4343/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2006-7250 page",
        "url": "https://www.suse.com/security/cve/CVE-2006-7250/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2007-3108 page",
        "url": "https://www.suse.com/security/cve/CVE-2007-3108/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2007-5135 page",
        "url": "https://www.suse.com/security/cve/CVE-2007-5135/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2008-0891 page",
        "url": "https://www.suse.com/security/cve/CVE-2008-0891/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2008-1672 page",
        "url": "https://www.suse.com/security/cve/CVE-2008-1672/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2008-5077 page",
        "url": "https://www.suse.com/security/cve/CVE-2008-5077/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2009-0590 page",
        "url": "https://www.suse.com/security/cve/CVE-2009-0590/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2009-0591 page",
        "url": "https://www.suse.com/security/cve/CVE-2009-0591/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2009-0789 page",
        "url": "https://www.suse.com/security/cve/CVE-2009-0789/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2009-1377 page",
        "url": "https://www.suse.com/security/cve/CVE-2009-1377/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2009-1378 page",
        "url": "https://www.suse.com/security/cve/CVE-2009-1378/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2009-1379 page",
        "url": "https://www.suse.com/security/cve/CVE-2009-1379/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2009-1386 page",
        "url": "https://www.suse.com/security/cve/CVE-2009-1386/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2009-1387 page",
        "url": "https://www.suse.com/security/cve/CVE-2009-1387/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2010-0740 page",
        "url": "https://www.suse.com/security/cve/CVE-2010-0740/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2010-0742 page",
        "url": "https://www.suse.com/security/cve/CVE-2010-0742/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2010-1633 page",
        "url": "https://www.suse.com/security/cve/CVE-2010-1633/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2010-2939 page",
        "url": "https://www.suse.com/security/cve/CVE-2010-2939/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2010-3864 page",
        "url": "https://www.suse.com/security/cve/CVE-2010-3864/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2010-5298 page",
        "url": "https://www.suse.com/security/cve/CVE-2010-5298/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2011-0014 page",
        "url": "https://www.suse.com/security/cve/CVE-2011-0014/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2011-3207 page",
        "url": "https://www.suse.com/security/cve/CVE-2011-3207/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2011-4108 page",
        "url": "https://www.suse.com/security/cve/CVE-2011-4108/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2011-4576 page",
        "url": "https://www.suse.com/security/cve/CVE-2011-4576/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2011-4577 page",
        "url": "https://www.suse.com/security/cve/CVE-2011-4577/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2011-4619 page",
        "url": "https://www.suse.com/security/cve/CVE-2011-4619/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2012-0027 page",
        "url": "https://www.suse.com/security/cve/CVE-2012-0027/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2012-0050 page",
        "url": "https://www.suse.com/security/cve/CVE-2012-0050/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2012-0884 page",
        "url": "https://www.suse.com/security/cve/CVE-2012-0884/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2012-1165 page",
        "url": "https://www.suse.com/security/cve/CVE-2012-1165/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2012-2110 page",
        "url": "https://www.suse.com/security/cve/CVE-2012-2110/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2012-2686 page",
        "url": "https://www.suse.com/security/cve/CVE-2012-2686/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2012-4929 page",
        "url": "https://www.suse.com/security/cve/CVE-2012-4929/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2013-0166 page",
        "url": "https://www.suse.com/security/cve/CVE-2013-0166/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2013-0169 page",
        "url": "https://www.suse.com/security/cve/CVE-2013-0169/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2013-4353 page",
        "url": "https://www.suse.com/security/cve/CVE-2013-4353/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2013-6449 page",
        "url": "https://www.suse.com/security/cve/CVE-2013-6449/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2013-6450 page",
        "url": "https://www.suse.com/security/cve/CVE-2013-6450/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-0076 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-0076/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-0160 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-0160/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-0195 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-0195/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-0198 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-0198/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-0221 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-0221/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-0224 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-0224/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3470 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3470/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3505 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3505/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3506 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3506/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3507 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3507/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3508 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3508/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3509 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3509/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3510 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3510/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3511 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3511/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3512 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3512/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3513 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3513/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3567 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3567/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3568 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3568/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3569 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3569/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3570 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3570/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3571 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3571/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-3572 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-3572/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-5139 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-5139/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2014-8275 page",
        "url": "https://www.suse.com/security/cve/CVE-2014-8275/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-0204 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-0204/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-0205 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-0205/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-0206 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-0206/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-0209 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-0209/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-0286 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-0286/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-0287 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-0287/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-0288 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-0288/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-0289 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-0289/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-0293 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-0293/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-1788 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-1788/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-1789 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-1789/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-1790 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-1790/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-1791 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-1791/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-1792 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-1792/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-1793 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-1793/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-1794 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-1794/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-3193 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-3193/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-3194 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-3194/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-3195 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-3195/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-3196 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-3196/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2015-3197 page",
        "url": "https://www.suse.com/security/cve/CVE-2015-3197/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-0701 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-0701/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-0702 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-0702/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-0705 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-0705/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-0797 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-0797/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-0798 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-0798/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-0800 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-0800/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-2105 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-2105/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-2106 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-2106/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-2107 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-2107/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-2109 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-2109/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-2176 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-2176/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-2177 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-2177/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-2178 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-2178/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-2179 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-2179/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-2180 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-2180/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-2181 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-2181/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-2182 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-2182/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-2183 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-2183/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-6302 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-6302/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-6303 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-6303/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-6304 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-6304/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-6306 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-6306/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-7052 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-7052/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-7055 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-7055/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-7056 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-7056/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2017-3731 page",
        "url": "https://www.suse.com/security/cve/CVE-2017-3731/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2017-3732 page",
        "url": "https://www.suse.com/security/cve/CVE-2017-3732/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2017-3735 page",
        "url": "https://www.suse.com/security/cve/CVE-2017-3735/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2017-3736 page",
        "url": "https://www.suse.com/security/cve/CVE-2017-3736/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2017-3738 page",
        "url": "https://www.suse.com/security/cve/CVE-2017-3738/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2018-0732 page",
        "url": "https://www.suse.com/security/cve/CVE-2018-0732/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2018-0734 page",
        "url": "https://www.suse.com/security/cve/CVE-2018-0734/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2018-0735 page",
        "url": "https://www.suse.com/security/cve/CVE-2018-0735/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2018-0737 page",
        "url": "https://www.suse.com/security/cve/CVE-2018-0737/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2018-0739 page",
        "url": "https://www.suse.com/security/cve/CVE-2018-0739/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2019-1543 page",
        "url": "https://www.suse.com/security/cve/CVE-2019-1543/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2019-1547 page",
        "url": "https://www.suse.com/security/cve/CVE-2019-1547/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2019-1549 page",
        "url": "https://www.suse.com/security/cve/CVE-2019-1549/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2019-1551 page",
        "url": "https://www.suse.com/security/cve/CVE-2019-1551/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2019-1563 page",
        "url": "https://www.suse.com/security/cve/CVE-2019-1563/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2020-1967 page",
        "url": "https://www.suse.com/security/cve/CVE-2020-1967/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2020-1971 page",
        "url": "https://www.suse.com/security/cve/CVE-2020-1971/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-23840 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-23840/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-23841 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-23841/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3449 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3449/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3450 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3450/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3711 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3711/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "libopenssl-1_1-devel-1.1.1l-1.2 on GA media",
    "tracking": {
      "current_release_date": "2024-06-15T00:00:00Z",
      "generator": {
        "date": "2024-06-15T00:00:00Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "openSUSE-SU-2024:11127-1",
      "initial_release_date": "2024-06-15T00:00:00Z",
      "revision_history": [
        {
          "date": "2024-06-15T00:00:00Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
                  "product_id": "libopenssl-1_1-devel-1.1.1l-1.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1l-1.2.aarch64",
                "product": {
                  "name": "libopenssl1_1-1.1.1l-1.2.aarch64",
                  "product_id": "libopenssl1_1-1.1.1l-1.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
                  "product_id": "libopenssl1_1-32bit-1.1.1l-1.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
                  "product_id": "libopenssl1_1-hmac-1.1.1l-1.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1l-1.2.aarch64",
                "product": {
                  "name": "openssl-1_1-1.1.1l-1.2.aarch64",
                  "product_id": "openssl-1_1-1.1.1l-1.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.1l-1.2.aarch64",
                "product": {
                  "name": "openssl-1_1-doc-1.1.1l-1.2.aarch64",
                  "product_id": "openssl-1_1-doc-1.1.1l-1.2.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
                  "product_id": "libopenssl-1_1-devel-1.1.1l-1.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1l-1.2.ppc64le",
                "product": {
                  "name": "libopenssl1_1-1.1.1l-1.2.ppc64le",
                  "product_id": "libopenssl1_1-1.1.1l-1.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
                  "product_id": "libopenssl1_1-32bit-1.1.1l-1.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
                  "product_id": "libopenssl1_1-hmac-1.1.1l-1.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1l-1.2.ppc64le",
                "product": {
                  "name": "openssl-1_1-1.1.1l-1.2.ppc64le",
                  "product_id": "openssl-1_1-1.1.1l-1.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.1l-1.2.ppc64le",
                "product": {
                  "name": "openssl-1_1-doc-1.1.1l-1.2.ppc64le",
                  "product_id": "openssl-1_1-doc-1.1.1l-1.2.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1l-1.2.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1l-1.2.s390x",
                  "product_id": "libopenssl-1_1-devel-1.1.1l-1.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1l-1.2.s390x",
                "product": {
                  "name": "libopenssl1_1-1.1.1l-1.2.s390x",
                  "product_id": "libopenssl1_1-1.1.1l-1.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1l-1.2.s390x",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1l-1.2.s390x",
                  "product_id": "libopenssl1_1-32bit-1.1.1l-1.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1l-1.2.s390x",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1l-1.2.s390x",
                  "product_id": "libopenssl1_1-hmac-1.1.1l-1.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1l-1.2.s390x",
                "product": {
                  "name": "openssl-1_1-1.1.1l-1.2.s390x",
                  "product_id": "openssl-1_1-1.1.1l-1.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.1l-1.2.s390x",
                "product": {
                  "name": "openssl-1_1-doc-1.1.1l-1.2.s390x",
                  "product_id": "openssl-1_1-doc-1.1.1l-1.2.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
                  "product_id": "libopenssl-1_1-devel-1.1.1l-1.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1l-1.2.x86_64",
                "product": {
                  "name": "libopenssl1_1-1.1.1l-1.2.x86_64",
                  "product_id": "libopenssl1_1-1.1.1l-1.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
                  "product_id": "libopenssl1_1-32bit-1.1.1l-1.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
                  "product_id": "libopenssl1_1-hmac-1.1.1l-1.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1l-1.2.x86_64",
                "product": {
                  "name": "openssl-1_1-1.1.1l-1.2.x86_64",
                  "product_id": "openssl-1_1-1.1.1l-1.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.1l-1.2.x86_64",
                "product": {
                  "name": "openssl-1_1-doc-1.1.1l-1.2.x86_64",
                  "product_id": "openssl-1_1-doc-1.1.1l-1.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "openSUSE Tumbleweed",
                "product": {
                  "name": "openSUSE Tumbleweed",
                  "product_id": "openSUSE Tumbleweed",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:tumbleweed"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1l-1.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1l-1.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1l-1.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1l-1.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1l-1.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1l-1.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1l-1.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1l-1.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1l-1.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1l-1.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.1l-1.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1l-1.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1l-1.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1l-1.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1l-1.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1l-1.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1l-1.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1l-1.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1l-1.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1l-1.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1l-1.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1l-1.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1l-1.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1l-1.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1l-1.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1l-1.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1l-1.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1l-1.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x"
        },
        "product_reference": "openssl-1_1-1.1.1l-1.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1l-1.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1l-1.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-doc-1.1.1l-1.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64"
        },
        "product_reference": "openssl-1_1-doc-1.1.1l-1.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-doc-1.1.1l-1.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le"
        },
        "product_reference": "openssl-1_1-doc-1.1.1l-1.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-doc-1.1.1l-1.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x"
        },
        "product_reference": "openssl-1_1-doc-1.1.1l-1.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-doc-1.1.1l-1.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        },
        "product_reference": "openssl-1_1-doc-1.1.1l-1.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2006-2937",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2006-2937"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL 0.9.7 before 0.9.7l and 0.9.8 before 0.9.8d allows remote attackers to cause a denial of service (infinite loop and memory consumption) via malformed ASN.1 structures that trigger an improperly handled error condition.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2006-2937",
          "url": "https://www.suse.com/security/cve/CVE-2006-2937"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 202366 for CVE-2006-2937",
          "url": "https://bugzilla.suse.com/202366"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 207635 for CVE-2006-2937",
          "url": "https://bugzilla.suse.com/207635"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 215623 for CVE-2006-2937",
          "url": "https://bugzilla.suse.com/215623"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2006-2937"
    },
    {
      "cve": "CVE-2006-2940",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2006-2940"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL 0.9.7 before 0.9.7l, 0.9.8 before 0.9.8d, and earlier versions allows attackers to cause a denial of service (CPU consumption) via parasitic public keys with large (1) \"public exponent\" or (2) \"public modulus\" values in X.509 certificates that require extra time to process when using RSA signature verification.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2006-2940",
          "url": "https://www.suse.com/security/cve/CVE-2006-2940"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 202366 for CVE-2006-2940",
          "url": "https://bugzilla.suse.com/202366"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 207635 for CVE-2006-2940",
          "url": "https://bugzilla.suse.com/207635"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 208971 for CVE-2006-2940",
          "url": "https://bugzilla.suse.com/208971"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 215623 for CVE-2006-2940",
          "url": "https://bugzilla.suse.com/215623"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 223040 for CVE-2006-2940",
          "url": "https://bugzilla.suse.com/223040"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 992991 for CVE-2006-2940",
          "url": "https://bugzilla.suse.com/992991"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2006-2940"
    },
    {
      "cve": "CVE-2006-3738",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2006-3738"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Buffer overflow in the SSL_get_shared_ciphers function in OpenSSL 0.9.7 before 0.9.7l, 0.9.8 before 0.9.8d, and earlier versions has unspecified impact and remote attack vectors involving a long list of ciphers.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2006-3738",
          "url": "https://www.suse.com/security/cve/CVE-2006-3738"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 202366 for CVE-2006-3738",
          "url": "https://bugzilla.suse.com/202366"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 215623 for CVE-2006-3738",
          "url": "https://bugzilla.suse.com/215623"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "critical"
        }
      ],
      "title": "CVE-2006-3738"
    },
    {
      "cve": "CVE-2006-4339",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2006-4339"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL before 0.9.7, 0.9.7 before 0.9.7k, and 0.9.8 before 0.9.8c, when using an RSA key with exponent 3, removes PKCS-1 padding before generating a hash, which allows remote attackers to forge a PKCS #1 v1.5 signature that is signed by that RSA key and prevents OpenSSL from correctly verifying X.509 and other certificates that use PKCS #1.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2006-4339",
          "url": "https://www.suse.com/security/cve/CVE-2006-4339"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 202366 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/202366"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 203595 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/203595"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 206636 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/206636"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 207635 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/207635"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 215623 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/215623"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 218303 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/218303"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 233584 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/233584"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 564512 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/564512"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2006-4339"
    },
    {
      "cve": "CVE-2006-4343",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2006-4343"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The get_server_hello function in the SSLv2 client code in OpenSSL 0.9.7 before 0.9.7l, 0.9.8 before 0.9.8d, and earlier versions allows remote servers to cause a denial of service (client crash) via unknown vectors that trigger a null pointer dereference.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2006-4343",
          "url": "https://www.suse.com/security/cve/CVE-2006-4343"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 202366 for CVE-2006-4343",
          "url": "https://bugzilla.suse.com/202366"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 207635 for CVE-2006-4343",
          "url": "https://bugzilla.suse.com/207635"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 215623 for CVE-2006-4343",
          "url": "https://bugzilla.suse.com/215623"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2006-4343"
    },
    {
      "cve": "CVE-2006-7250",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2006-7250"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The mime_hdr_cmp function in crypto/asn1/asn_mime.c in OpenSSL 0.9.8t and earlier allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted S/MIME message.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2006-7250",
          "url": "https://www.suse.com/security/cve/CVE-2006-7250"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 748738 for CVE-2006-7250",
          "url": "https://bugzilla.suse.com/748738"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 883307 for CVE-2006-7250",
          "url": "https://bugzilla.suse.com/883307"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2006-7250"
    },
    {
      "cve": "CVE-2007-3108",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2007-3108"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The BN_from_montgomery function in crypto/bn/bn_mont.c in OpenSSL 0.9.8e and earlier does not properly perform Montgomery multiplication, which might allow local users to conduct a side-channel attack and retrieve RSA private keys.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2007-3108",
          "url": "https://www.suse.com/security/cve/CVE-2007-3108"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 296511 for CVE-2007-3108",
          "url": "https://bugzilla.suse.com/296511"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2007-3108"
    },
    {
      "cve": "CVE-2007-5135",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2007-5135"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Off-by-one error in the SSL_get_shared_ciphers function in OpenSSL 0.9.7 up to 0.9.7l, and 0.9.8 up to 0.9.8f, might allow remote attackers to execute arbitrary code via a crafted packet that triggers a one-byte buffer underflow.  NOTE: this issue was introduced as a result of a fix for CVE-2006-3738.  As of 20071012, it is unknown whether code execution is possible.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2007-5135",
          "url": "https://www.suse.com/security/cve/CVE-2007-5135"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 329208 for CVE-2007-5135",
          "url": "https://bugzilla.suse.com/329208"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 331726 for CVE-2007-5135",
          "url": "https://bugzilla.suse.com/331726"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 363663 for CVE-2007-5135",
          "url": "https://bugzilla.suse.com/363663"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2007-5135"
    },
    {
      "cve": "CVE-2008-0891",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2008-0891"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Double free vulnerability in OpenSSL 0.9.8f and 0.9.8g, when the TLS server name extensions are enabled, allows remote attackers to cause a denial of service (crash) via a malformed Client Hello packet.  NOTE: some of these details are obtained from third party information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2008-0891",
          "url": "https://www.suse.com/security/cve/CVE-2008-0891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 394317 for CVE-2008-0891",
          "url": "https://bugzilla.suse.com/394317"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 404511 for CVE-2008-0891",
          "url": "https://bugzilla.suse.com/404511"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2008-0891"
    },
    {
      "cve": "CVE-2008-1672",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2008-1672"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL 0.9.8f and 0.9.8g allows remote attackers to cause a denial of service (crash) via a TLS handshake that omits the Server Key Exchange message and uses \"particular cipher suites,\" which triggers a NULL pointer dereference.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2008-1672",
          "url": "https://www.suse.com/security/cve/CVE-2008-1672"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 394317 for CVE-2008-1672",
          "url": "https://bugzilla.suse.com/394317"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 404511 for CVE-2008-1672",
          "url": "https://bugzilla.suse.com/404511"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2008-1672"
    },
    {
      "cve": "CVE-2008-5077",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2008-5077"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL 0.9.8i and earlier does not properly check the return value from the EVP_VerifyFinal function, which allows remote attackers to bypass validation of the certificate chain via a malformed SSL/TLS signature for DSA and ECDSA keys.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2008-5077",
          "url": "https://www.suse.com/security/cve/CVE-2008-5077"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 459468 for CVE-2008-5077",
          "url": "https://bugzilla.suse.com/459468"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 465675 for CVE-2008-5077",
          "url": "https://bugzilla.suse.com/465675"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 465676 for CVE-2008-5077",
          "url": "https://bugzilla.suse.com/465676"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 468866 for CVE-2008-5077",
          "url": "https://bugzilla.suse.com/468866"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 470968 for CVE-2008-5077",
          "url": "https://bugzilla.suse.com/470968"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 475108 for CVE-2008-5077",
          "url": "https://bugzilla.suse.com/475108"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 552497 for CVE-2008-5077",
          "url": "https://bugzilla.suse.com/552497"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 629905 for CVE-2008-5077",
          "url": "https://bugzilla.suse.com/629905"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 708266 for CVE-2008-5077",
          "url": "https://bugzilla.suse.com/708266"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2008-5077"
    },
    {
      "cve": "CVE-2009-0590",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2009-0590"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ASN1_STRING_print_ex function in OpenSSL before 0.9.8k allows remote attackers to cause a denial of service (invalid memory access and application crash) via vectors that trigger printing of a (1) BMPString or (2) UniversalString with an invalid encoded length.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2009-0590",
          "url": "https://www.suse.com/security/cve/CVE-2009-0590"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 459468 for CVE-2009-0590",
          "url": "https://bugzilla.suse.com/459468"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 489641 for CVE-2009-0590",
          "url": "https://bugzilla.suse.com/489641"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 629905 for CVE-2009-0590",
          "url": "https://bugzilla.suse.com/629905"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2009-0590"
    },
    {
      "cve": "CVE-2009-0591",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2009-0591"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The CMS_verify function in OpenSSL 0.9.8h through 0.9.8j, when CMS is enabled, does not properly handle errors associated with malformed signed attributes, which allows remote attackers to repudiate a signature that originally appeared to be valid but was actually invalid.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2009-0591",
          "url": "https://www.suse.com/security/cve/CVE-2009-0591"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 489641 for CVE-2009-0591",
          "url": "https://bugzilla.suse.com/489641"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 629905 for CVE-2009-0591",
          "url": "https://bugzilla.suse.com/629905"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2009-0591"
    },
    {
      "cve": "CVE-2009-0789",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2009-0789"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL before 0.9.8k on WIN64 and certain other platforms does not properly handle a malformed ASN.1 structure, which allows remote attackers to cause a denial of service (invalid memory access and application crash) by placing this structure in the public key of a certificate, as demonstrated by an RSA public key.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2009-0789",
          "url": "https://www.suse.com/security/cve/CVE-2009-0789"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 459468 for CVE-2009-0789",
          "url": "https://bugzilla.suse.com/459468"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 489641 for CVE-2009-0789",
          "url": "https://bugzilla.suse.com/489641"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 629905 for CVE-2009-0789",
          "url": "https://bugzilla.suse.com/629905"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2009-0789"
    },
    {
      "cve": "CVE-2009-1377",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2009-1377"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The dtls1_buffer_record function in ssl/d1_pkt.c in OpenSSL 0.9.8k and earlier 0.9.8 versions allows remote attackers to cause a denial of service (memory consumption) via a large series of \"future epoch\" DTLS records that are buffered in a queue, aka \"DTLS record buffer limitation bug.\"",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2009-1377",
          "url": "https://www.suse.com/security/cve/CVE-2009-1377"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 459468 for CVE-2009-1377",
          "url": "https://bugzilla.suse.com/459468"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 504687 for CVE-2009-1377",
          "url": "https://bugzilla.suse.com/504687"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 629905 for CVE-2009-1377",
          "url": "https://bugzilla.suse.com/629905"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2009-1377"
    },
    {
      "cve": "CVE-2009-1378",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2009-1378"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Multiple memory leaks in the dtls1_process_out_of_seq_message function in ssl/d1_both.c in OpenSSL 0.9.8k and earlier 0.9.8 versions allow remote attackers to cause a denial of service (memory consumption) via DTLS records that (1) are duplicates or (2) have sequence numbers much greater than current sequence numbers, aka \"DTLS fragment handling memory leak.\"",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2009-1378",
          "url": "https://www.suse.com/security/cve/CVE-2009-1378"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 459468 for CVE-2009-1378",
          "url": "https://bugzilla.suse.com/459468"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 504687 for CVE-2009-1378",
          "url": "https://bugzilla.suse.com/504687"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 629905 for CVE-2009-1378",
          "url": "https://bugzilla.suse.com/629905"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2009-1378"
    },
    {
      "cve": "CVE-2009-1379",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2009-1379"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Use-after-free vulnerability in the dtls1_retrieve_buffered_fragment function in ssl/d1_both.c in OpenSSL 1.0.0 Beta 2 allows remote attackers to cause a denial of service (openssl s_client crash) and possibly have unspecified other impact via a DTLS packet, as demonstrated by a packet from a server that uses a crafted server certificate.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2009-1379",
          "url": "https://www.suse.com/security/cve/CVE-2009-1379"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 459468 for CVE-2009-1379",
          "url": "https://bugzilla.suse.com/459468"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 504687 for CVE-2009-1379",
          "url": "https://bugzilla.suse.com/504687"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 629905 for CVE-2009-1379",
          "url": "https://bugzilla.suse.com/629905"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2009-1379"
    },
    {
      "cve": "CVE-2009-1386",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2009-1386"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ssl/s3_pkt.c in OpenSSL before 0.9.8i allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via a DTLS ChangeCipherSpec packet that occurs before ClientHello.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2009-1386",
          "url": "https://www.suse.com/security/cve/CVE-2009-1386"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 459468 for CVE-2009-1386",
          "url": "https://bugzilla.suse.com/459468"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 509031 for CVE-2009-1386",
          "url": "https://bugzilla.suse.com/509031"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 515659 for CVE-2009-1386",
          "url": "https://bugzilla.suse.com/515659"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 629905 for CVE-2009-1386",
          "url": "https://bugzilla.suse.com/629905"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2009-1386"
    },
    {
      "cve": "CVE-2009-1387",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2009-1387"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The dtls1_retrieve_buffered_fragment function in ssl/d1_both.c in OpenSSL before 1.0.0 Beta 2 allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via an out-of-sequence DTLS handshake message, related to a \"fragment bug.\"",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2009-1387",
          "url": "https://www.suse.com/security/cve/CVE-2009-1387"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 459468 for CVE-2009-1387",
          "url": "https://bugzilla.suse.com/459468"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 509031 for CVE-2009-1387",
          "url": "https://bugzilla.suse.com/509031"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 515659 for CVE-2009-1387",
          "url": "https://bugzilla.suse.com/515659"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 629905 for CVE-2009-1387",
          "url": "https://bugzilla.suse.com/629905"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2009-1387"
    },
    {
      "cve": "CVE-2010-0740",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2010-0740"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ssl3_get_record function in ssl/s3_pkt.c in OpenSSL 0.9.8f through 0.9.8m allows remote attackers to cause a denial of service (crash) via a malformed record in a TLS connection that triggers a NULL pointer dereference, related to the minor version number.  NOTE: some of these details are obtained from third party information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2010-0740",
          "url": "https://www.suse.com/security/cve/CVE-2010-0740"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 590833 for CVE-2010-0740",
          "url": "https://bugzilla.suse.com/590833"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 629905 for CVE-2010-0740",
          "url": "https://bugzilla.suse.com/629905"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2010-0740"
    },
    {
      "cve": "CVE-2010-0742",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2010-0742"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The Cryptographic Message Syntax (CMS) implementation in crypto/cms/cms_asn1.c in OpenSSL before 0.9.8o and 1.x before 1.0.0a does not properly handle structures that contain OriginatorInfo, which allows context-dependent attackers to modify invalid memory locations or conduct double-free attacks, and possibly execute arbitrary code, via unspecified vectors.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2010-0742",
          "url": "https://www.suse.com/security/cve/CVE-2010-0742"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 610642 for CVE-2010-0742",
          "url": "https://bugzilla.suse.com/610642"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2010-0742"
    },
    {
      "cve": "CVE-2010-1633",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2010-1633"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "RSA verification recovery in the EVP_PKEY_verify_recover function in OpenSSL 1.x before 1.0.0a, as used by pkeyutl and possibly other applications, returns uninitialized memory upon failure, which might allow context-dependent attackers to bypass intended key requirements or obtain sensitive information via unspecified vectors.  NOTE: some of these details are obtained from third party information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2010-1633",
          "url": "https://www.suse.com/security/cve/CVE-2010-1633"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 610642 for CVE-2010-1633",
          "url": "https://bugzilla.suse.com/610642"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2010-1633"
    },
    {
      "cve": "CVE-2010-2939",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2010-2939"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Double free vulnerability in the ssl3_get_key_exchange function in the OpenSSL client (ssl/s3_clnt.c) in OpenSSL 1.0.0a, 0.9.8, 0.9.7, and possibly other versions, when using ECDH, allows context-dependent attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted private key with an invalid prime.  NOTE: some sources refer to this as a use-after-free issue.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2010-2939",
          "url": "https://www.suse.com/security/cve/CVE-2010-2939"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 489641 for CVE-2010-2939",
          "url": "https://bugzilla.suse.com/489641"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 629905 for CVE-2010-2939",
          "url": "https://bugzilla.suse.com/629905"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2010-2939"
    },
    {
      "cve": "CVE-2010-3864",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2010-3864"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Multiple race conditions in ssl/t1_lib.c in OpenSSL 0.9.8f through 0.9.8o, 1.0.0, and 1.0.0a, when multi-threading and internal caching are enabled on a TLS server, might allow remote attackers to execute arbitrary code via client data that triggers a heap-based buffer overflow, related to (1) the TLS server name extension and (2) elliptic curve cryptography.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2010-3864",
          "url": "https://www.suse.com/security/cve/CVE-2010-3864"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 629905 for CVE-2010-3864",
          "url": "https://bugzilla.suse.com/629905"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 651003 for CVE-2010-3864",
          "url": "https://bugzilla.suse.com/651003"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2010-3864"
    },
    {
      "cve": "CVE-2010-5298",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2010-5298"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Race condition in the ssl3_read_bytes function in s3_pkt.c in OpenSSL through 1.0.1g, when SSL_MODE_RELEASE_BUFFERS is enabled, allows remote attackers to inject data across sessions or cause a denial of service (use-after-free and parsing error) via an SSL connection in a multithreaded environment.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2010-5298",
          "url": "https://www.suse.com/security/cve/CVE-2010-5298"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 873351 for CVE-2010-5298",
          "url": "https://bugzilla.suse.com/873351"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 880891 for CVE-2010-5298",
          "url": "https://bugzilla.suse.com/880891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 883126 for CVE-2010-5298",
          "url": "https://bugzilla.suse.com/883126"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 885777 for CVE-2010-5298",
          "url": "https://bugzilla.suse.com/885777"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 915913 for CVE-2010-5298",
          "url": "https://bugzilla.suse.com/915913"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2010-5298"
    },
    {
      "cve": "CVE-2011-0014",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2011-0014"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ssl/t1_lib.c in OpenSSL 0.9.8h through 0.9.8q and 1.0.0 through 1.0.0c allows remote attackers to cause a denial of service (crash), and possibly obtain sensitive information in applications that use OpenSSL, via a malformed ClientHello handshake message that triggers an out-of-bounds memory access, aka \"OCSP stapling vulnerability.\"",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2011-0014",
          "url": "https://www.suse.com/security/cve/CVE-2011-0014"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 670526 for CVE-2011-0014",
          "url": "https://bugzilla.suse.com/670526"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2011-0014"
    },
    {
      "cve": "CVE-2011-3207",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2011-3207"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "crypto/x509/x509_vfy.c in OpenSSL 1.0.x before 1.0.0e does not initialize certain structure members, which makes it easier for remote attackers to bypass CRL validation by using a nextUpdate value corresponding to a time in the past.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2011-3207",
          "url": "https://www.suse.com/security/cve/CVE-2011-3207"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 716143 for CVE-2011-3207",
          "url": "https://bugzilla.suse.com/716143"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 854391 for CVE-2011-3207",
          "url": "https://bugzilla.suse.com/854391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2011-3207"
    },
    {
      "cve": "CVE-2011-4108",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2011-4108"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The DTLS implementation in OpenSSL before 0.9.8s and 1.x before 1.0.0f performs a MAC check only if certain padding is valid, which makes it easier for remote attackers to recover plaintext via a padding oracle attack.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2011-4108",
          "url": "https://www.suse.com/security/cve/CVE-2011-4108"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 739719 for CVE-2011-4108",
          "url": "https://bugzilla.suse.com/739719"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 742821 for CVE-2011-4108",
          "url": "https://bugzilla.suse.com/742821"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 758060 for CVE-2011-4108",
          "url": "https://bugzilla.suse.com/758060"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 778825 for CVE-2011-4108",
          "url": "https://bugzilla.suse.com/778825"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 854391 for CVE-2011-4108",
          "url": "https://bugzilla.suse.com/854391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2011-4108"
    },
    {
      "cve": "CVE-2011-4576",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2011-4576"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The SSL 3.0 implementation in OpenSSL before 0.9.8s and 1.x before 1.0.0f does not properly initialize data structures for block cipher padding, which might allow remote attackers to obtain sensitive information by decrypting the padding data sent by an SSL peer.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2011-4576",
          "url": "https://www.suse.com/security/cve/CVE-2011-4576"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 739719 for CVE-2011-4576",
          "url": "https://bugzilla.suse.com/739719"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 758060 for CVE-2011-4576",
          "url": "https://bugzilla.suse.com/758060"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 778825 for CVE-2011-4576",
          "url": "https://bugzilla.suse.com/778825"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 854391 for CVE-2011-4576",
          "url": "https://bugzilla.suse.com/854391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2011-4576"
    },
    {
      "cve": "CVE-2011-4577",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2011-4577"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL before 0.9.8s and 1.x before 1.0.0f, when RFC 3779 support is enabled, allows remote attackers to cause a denial of service (assertion failure) via an X.509 certificate containing certificate-extension data associated with (1) IP address blocks or (2) Autonomous System (AS) identifiers.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2011-4577",
          "url": "https://www.suse.com/security/cve/CVE-2011-4577"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 739719 for CVE-2011-4577",
          "url": "https://bugzilla.suse.com/739719"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 758060 for CVE-2011-4577",
          "url": "https://bugzilla.suse.com/758060"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 854391 for CVE-2011-4577",
          "url": "https://bugzilla.suse.com/854391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2011-4577"
    },
    {
      "cve": "CVE-2011-4619",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2011-4619"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The Server Gated Cryptography (SGC) implementation in OpenSSL before 0.9.8s and 1.x before 1.0.0f does not properly handle handshake restarts, which allows remote attackers to cause a denial of service (CPU consumption) via unspecified vectors.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2011-4619",
          "url": "https://www.suse.com/security/cve/CVE-2011-4619"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 739719 for CVE-2011-4619",
          "url": "https://bugzilla.suse.com/739719"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 758060 for CVE-2011-4619",
          "url": "https://bugzilla.suse.com/758060"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 799454 for CVE-2011-4619",
          "url": "https://bugzilla.suse.com/799454"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 854391 for CVE-2011-4619",
          "url": "https://bugzilla.suse.com/854391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2011-4619"
    },
    {
      "cve": "CVE-2012-0027",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2012-0027"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The GOST ENGINE in OpenSSL before 1.0.0f does not properly handle invalid parameters for the GOST block cipher, which allows remote attackers to cause a denial of service (daemon crash) via crafted data from a TLS client.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2012-0027",
          "url": "https://www.suse.com/security/cve/CVE-2012-0027"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 739719 for CVE-2012-0027",
          "url": "https://bugzilla.suse.com/739719"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 854391 for CVE-2012-0027",
          "url": "https://bugzilla.suse.com/854391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2012-0027"
    },
    {
      "cve": "CVE-2012-0050",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2012-0050"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL 0.9.8s and 1.0.0f does not properly support DTLS applications, which allows remote attackers to cause a denial of service (crash) via unspecified vectors related to an out-of-bounds read.  NOTE: this vulnerability exists because of an incorrect fix for CVE-2011-4108.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2012-0050",
          "url": "https://www.suse.com/security/cve/CVE-2012-0050"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 739719 for CVE-2012-0050",
          "url": "https://bugzilla.suse.com/739719"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 742821 for CVE-2012-0050",
          "url": "https://bugzilla.suse.com/742821"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 758060 for CVE-2012-0050",
          "url": "https://bugzilla.suse.com/758060"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2012-0050"
    },
    {
      "cve": "CVE-2012-0884",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2012-0884"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The implementation of Cryptographic Message Syntax (CMS) and PKCS #7 in OpenSSL before 0.9.8u and 1.x before 1.0.0h does not properly restrict certain oracle behavior, which makes it easier for context-dependent attackers to decrypt data via a Million Message Attack (MMA) adaptive chosen ciphertext attack.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2012-0884",
          "url": "https://www.suse.com/security/cve/CVE-2012-0884"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 749210 for CVE-2012-0884",
          "url": "https://bugzilla.suse.com/749210"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 749735 for CVE-2012-0884",
          "url": "https://bugzilla.suse.com/749735"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 751977 for CVE-2012-0884",
          "url": "https://bugzilla.suse.com/751977"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 754640 for CVE-2012-0884",
          "url": "https://bugzilla.suse.com/754640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 761819 for CVE-2012-0884",
          "url": "https://bugzilla.suse.com/761819"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 854391 for CVE-2012-0884",
          "url": "https://bugzilla.suse.com/854391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2012-0884"
    },
    {
      "cve": "CVE-2012-1165",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2012-1165"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The mime_param_cmp function in crypto/asn1/asn_mime.c in OpenSSL before 0.9.8u and 1.x before 1.0.0h allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted S/MIME message, a different vulnerability than CVE-2006-7250.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2012-1165",
          "url": "https://www.suse.com/security/cve/CVE-2012-1165"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 749210 for CVE-2012-1165",
          "url": "https://bugzilla.suse.com/749210"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 749213 for CVE-2012-1165",
          "url": "https://bugzilla.suse.com/749213"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 751946 for CVE-2012-1165",
          "url": "https://bugzilla.suse.com/751946"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 754640 for CVE-2012-1165",
          "url": "https://bugzilla.suse.com/754640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 854391 for CVE-2012-1165",
          "url": "https://bugzilla.suse.com/854391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2012-1165"
    },
    {
      "cve": "CVE-2012-2110",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2012-2110"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The asn1_d2i_read_bio function in crypto/asn1/a_d2i_fp.c in OpenSSL before 0.9.8v, 1.0.0 before 1.0.0i, and 1.0.1 before 1.0.1a does not properly interpret integer data, which allows remote attackers to conduct buffer overflow attacks, and cause a denial of service (memory corruption) or possibly have unspecified other impact, via crafted DER data, as demonstrated by an X.509 certificate or an RSA public key.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2012-2110",
          "url": "https://www.suse.com/security/cve/CVE-2012-2110"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 758060 for CVE-2012-2110",
          "url": "https://bugzilla.suse.com/758060"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 778825 for CVE-2012-2110",
          "url": "https://bugzilla.suse.com/778825"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 854391 for CVE-2012-2110",
          "url": "https://bugzilla.suse.com/854391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2012-2110"
    },
    {
      "cve": "CVE-2012-2686",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2012-2686"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "crypto/evp/e_aes_cbc_hmac_sha1.c in the AES-NI functionality in the TLS 1.1 and 1.2 implementations in OpenSSL 1.0.1 before 1.0.1d allows remote attackers to cause a denial of service (application crash) via crafted CBC data.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2012-2686",
          "url": "https://www.suse.com/security/cve/CVE-2012-2686"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 802648 for CVE-2012-2686",
          "url": "https://bugzilla.suse.com/802648"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 854391 for CVE-2012-2686",
          "url": "https://bugzilla.suse.com/854391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2012-2686"
    },
    {
      "cve": "CVE-2012-4929",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2012-4929"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The TLS protocol 1.2 and earlier, as used in Mozilla Firefox, Google Chrome, Qt, and other products, can encrypt compressed data without properly obfuscating the length of the unencrypted data, which allows man-in-the-middle attackers to obtain plaintext HTTP headers by observing length differences during a series of guesses in which a string in an HTTP request potentially matches an unknown string in an HTTP header, aka a \"CRIME\" attack.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2012-4929",
          "url": "https://www.suse.com/security/cve/CVE-2012-4929"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1011293 for CVE-2012-4929",
          "url": "https://bugzilla.suse.com/1011293"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 779952 for CVE-2012-4929",
          "url": "https://bugzilla.suse.com/779952"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 793420 for CVE-2012-4929",
          "url": "https://bugzilla.suse.com/793420"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 803004 for CVE-2012-4929",
          "url": "https://bugzilla.suse.com/803004"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 847895 for CVE-2012-4929",
          "url": "https://bugzilla.suse.com/847895"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2012-4929"
    },
    {
      "cve": "CVE-2013-0166",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2013-0166"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL before 0.9.8y, 1.0.0 before 1.0.0k, and 1.0.1 before 1.0.1d does not properly perform signature verification for OCSP responses, which allows remote OCSP servers to cause a denial of service (NULL pointer dereference and application crash) via an invalid key.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2013-0166",
          "url": "https://www.suse.com/security/cve/CVE-2013-0166"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 802648 for CVE-2013-0166",
          "url": "https://bugzilla.suse.com/802648"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 802746 for CVE-2013-0166",
          "url": "https://bugzilla.suse.com/802746"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 813366 for CVE-2013-0166",
          "url": "https://bugzilla.suse.com/813366"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 821818 for CVE-2013-0166",
          "url": "https://bugzilla.suse.com/821818"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 833408 for CVE-2013-0166",
          "url": "https://bugzilla.suse.com/833408"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 854391 for CVE-2013-0166",
          "url": "https://bugzilla.suse.com/854391"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 905106 for CVE-2013-0166",
          "url": "https://bugzilla.suse.com/905106"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2013-0166"
    },
    {
      "cve": "CVE-2013-0169",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2013-0169"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The TLS protocol 1.1 and 1.2 and the DTLS protocol 1.0 and 1.2, as used in OpenSSL, OpenJDK, PolarSSL, and other products, do not properly consider timing side-channel attacks on a MAC check requirement during the processing of malformed CBC padding, which allows remote attackers to conduct distinguishing attacks and plaintext-recovery attacks via statistical analysis of timing data for crafted packets, aka the \"Lucky Thirteen\" issue.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2013-0169",
          "url": "https://www.suse.com/security/cve/CVE-2013-0169"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1070148 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/1070148"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1103036 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/1103036"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1103597 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/1103597"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 802184 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/802184"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 802648 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/802648"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 802746 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/802746"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 803379 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/803379"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 804654 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/804654"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 809839 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/809839"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 813366 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/813366"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 813939 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/813939"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 821818 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/821818"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 905106 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/905106"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 977584 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/977584"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 977616 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/977616"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 984977 for CVE-2013-0169",
          "url": "https://bugzilla.suse.com/984977"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2013-0169"
    },
    {
      "cve": "CVE-2013-4353",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2013-4353"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ssl3_take_mac function in ssl/s3_both.c in OpenSSL 1.0.1 before 1.0.1f allows remote TLS servers to cause a denial of service (NULL pointer dereference and application crash) via a crafted Next Protocol Negotiation record in a TLS handshake.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2013-4353",
          "url": "https://www.suse.com/security/cve/CVE-2013-4353"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 857640 for CVE-2013-4353",
          "url": "https://bugzilla.suse.com/857640"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2013-4353"
    },
    {
      "cve": "CVE-2013-6449",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2013-6449"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ssl_get_algorithm2 function in ssl/s3_lib.c in OpenSSL before 1.0.2 obtains a certain version number from an incorrect data structure, which allows remote attackers to cause a denial of service (daemon crash) via crafted traffic from a TLS 1.2 client.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2013-6449",
          "url": "https://www.suse.com/security/cve/CVE-2013-6449"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 856687 for CVE-2013-6449",
          "url": "https://bugzilla.suse.com/856687"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2013-6449"
    },
    {
      "cve": "CVE-2013-6450",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2013-6450"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The DTLS retransmission implementation in OpenSSL 1.0.0 before 1.0.0l and 1.0.1 before 1.0.1f does not properly maintain data structures for digest and encryption contexts, which might allow man-in-the-middle attackers to trigger the use of a different context and cause a denial of service (application crash) by interfering with packet delivery, related to ssl/d1_both.c and ssl/t1_enc.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2013-6450",
          "url": "https://www.suse.com/security/cve/CVE-2013-6450"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 857203 for CVE-2013-6450",
          "url": "https://bugzilla.suse.com/857203"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 861384 for CVE-2013-6450",
          "url": "https://bugzilla.suse.com/861384"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 986238 for CVE-2013-6450",
          "url": "https://bugzilla.suse.com/986238"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2013-6450"
    },
    {
      "cve": "CVE-2014-0076",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-0076"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The Montgomery ladder implementation in OpenSSL through 1.0.0l does not ensure that certain swap operations have a constant-time behavior, which makes it easier for local users to obtain ECDSA nonces via a FLUSH+RELOAD cache side-channel attack.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-0076",
          "url": "https://www.suse.com/security/cve/CVE-2014-0076"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 869945 for CVE-2014-0076",
          "url": "https://bugzilla.suse.com/869945"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 880891 for CVE-2014-0076",
          "url": "https://bugzilla.suse.com/880891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 883126 for CVE-2014-0076",
          "url": "https://bugzilla.suse.com/883126"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 885777 for CVE-2014-0076",
          "url": "https://bugzilla.suse.com/885777"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 905106 for CVE-2014-0076",
          "url": "https://bugzilla.suse.com/905106"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2014-0076"
    },
    {
      "cve": "CVE-2014-0160",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-0160"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The (1) TLS and (2) DTLS implementations in OpenSSL 1.0.1 before 1.0.1g do not properly handle Heartbeat Extension packets, which allows remote attackers to obtain sensitive information from process memory via crafted packets that trigger a buffer over-read, as demonstrated by reading private keys, related to d1_both.c and t1_lib.c, aka the Heartbleed bug.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-0160",
          "url": "https://www.suse.com/security/cve/CVE-2014-0160"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 872299 for CVE-2014-0160",
          "url": "https://bugzilla.suse.com/872299"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2014-0160"
    },
    {
      "cve": "CVE-2014-0195",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-0195"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The dtls1_reassemble_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly validate fragment lengths in DTLS ClientHello messages, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow and application crash) via a long non-initial fragment.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-0195",
          "url": "https://www.suse.com/security/cve/CVE-2014-0195"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 880891 for CVE-2014-0195",
          "url": "https://bugzilla.suse.com/880891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 885777 for CVE-2014-0195",
          "url": "https://bugzilla.suse.com/885777"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 915913 for CVE-2014-0195",
          "url": "https://bugzilla.suse.com/915913"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2014-0195"
    },
    {
      "cve": "CVE-2014-0198",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-0198"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The do_ssl3_write function in s3_pkt.c in OpenSSL 1.x through 1.0.1g, when SSL_MODE_RELEASE_BUFFERS is enabled, does not properly manage a buffer pointer during certain recursive calls, which allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via vectors that trigger an alert condition.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-0198",
          "url": "https://www.suse.com/security/cve/CVE-2014-0198"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 876282 for CVE-2014-0198",
          "url": "https://bugzilla.suse.com/876282"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 880891 for CVE-2014-0198",
          "url": "https://bugzilla.suse.com/880891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 885777 for CVE-2014-0198",
          "url": "https://bugzilla.suse.com/885777"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 915913 for CVE-2014-0198",
          "url": "https://bugzilla.suse.com/915913"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2014-0198"
    },
    {
      "cve": "CVE-2014-0221",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-0221"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The dtls1_get_message_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h allows remote attackers to cause a denial of service (recursion and client crash) via a DTLS hello message in an invalid DTLS handshake.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-0221",
          "url": "https://www.suse.com/security/cve/CVE-2014-0221"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 880891 for CVE-2014-0221",
          "url": "https://bugzilla.suse.com/880891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 883126 for CVE-2014-0221",
          "url": "https://bugzilla.suse.com/883126"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 885777 for CVE-2014-0221",
          "url": "https://bugzilla.suse.com/885777"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 905106 for CVE-2014-0221",
          "url": "https://bugzilla.suse.com/905106"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 915913 for CVE-2014-0221",
          "url": "https://bugzilla.suse.com/915913"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2014-0221"
    },
    {
      "cve": "CVE-2014-0224",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-0224"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly restrict processing of ChangeCipherSpec messages, which allows man-in-the-middle attackers to trigger use of a zero-length master key in certain OpenSSL-to-OpenSSL communications, and consequently hijack sessions or obtain sensitive information, via a crafted TLS handshake, aka the \"CCS Injection\" vulnerability.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-0224",
          "url": "https://www.suse.com/security/cve/CVE-2014-0224"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1146657 for CVE-2014-0224",
          "url": "https://bugzilla.suse.com/1146657"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 880891 for CVE-2014-0224",
          "url": "https://bugzilla.suse.com/880891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 881743 for CVE-2014-0224",
          "url": "https://bugzilla.suse.com/881743"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 883126 for CVE-2014-0224",
          "url": "https://bugzilla.suse.com/883126"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 885777 for CVE-2014-0224",
          "url": "https://bugzilla.suse.com/885777"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 892403 for CVE-2014-0224",
          "url": "https://bugzilla.suse.com/892403"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 901237 for CVE-2014-0224",
          "url": "https://bugzilla.suse.com/901237"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 903703 for CVE-2014-0224",
          "url": "https://bugzilla.suse.com/903703"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 905018 for CVE-2014-0224",
          "url": "https://bugzilla.suse.com/905018"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 905106 for CVE-2014-0224",
          "url": "https://bugzilla.suse.com/905106"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 914447 for CVE-2014-0224",
          "url": "https://bugzilla.suse.com/914447"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 915913 for CVE-2014-0224",
          "url": "https://bugzilla.suse.com/915913"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 916239 for CVE-2014-0224",
          "url": "https://bugzilla.suse.com/916239"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2014-0224"
    },
    {
      "cve": "CVE-2014-3470",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3470"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h, when an anonymous ECDH cipher suite is used, allows remote attackers to cause a denial of service (NULL pointer dereference and client crash) by triggering a NULL certificate value.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3470",
          "url": "https://www.suse.com/security/cve/CVE-2014-3470"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 880891 for CVE-2014-3470",
          "url": "https://bugzilla.suse.com/880891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 883126 for CVE-2014-3470",
          "url": "https://bugzilla.suse.com/883126"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 885777 for CVE-2014-3470",
          "url": "https://bugzilla.suse.com/885777"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 905106 for CVE-2014-3470",
          "url": "https://bugzilla.suse.com/905106"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 915913 for CVE-2014-3470",
          "url": "https://bugzilla.suse.com/915913"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2014-3470"
    },
    {
      "cve": "CVE-2014-3505",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3505"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Double free vulnerability in d1_both.c in the DTLS implementation in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote attackers to cause a denial of service (application crash) via crafted DTLS packets that trigger an error condition.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3505",
          "url": "https://www.suse.com/security/cve/CVE-2014-3505"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890759 for CVE-2014-3505",
          "url": "https://bugzilla.suse.com/890759"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890764 for CVE-2014-3505",
          "url": "https://bugzilla.suse.com/890764"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890767 for CVE-2014-3505",
          "url": "https://bugzilla.suse.com/890767"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 905106 for CVE-2014-3505",
          "url": "https://bugzilla.suse.com/905106"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2014-3505"
    },
    {
      "cve": "CVE-2014-3506",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3506"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "d1_both.c in the DTLS implementation in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote attackers to cause a denial of service (memory consumption) via crafted DTLS handshake messages that trigger memory allocations corresponding to large length values.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3506",
          "url": "https://www.suse.com/security/cve/CVE-2014-3506"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890759 for CVE-2014-3506",
          "url": "https://bugzilla.suse.com/890759"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890764 for CVE-2014-3506",
          "url": "https://bugzilla.suse.com/890764"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890768 for CVE-2014-3506",
          "url": "https://bugzilla.suse.com/890768"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 905106 for CVE-2014-3506",
          "url": "https://bugzilla.suse.com/905106"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2014-3506"
    },
    {
      "cve": "CVE-2014-3507",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3507"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Memory leak in d1_both.c in the DTLS implementation in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote attackers to cause a denial of service (memory consumption) via zero-length DTLS fragments that trigger improper handling of the return value of a certain insert function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3507",
          "url": "https://www.suse.com/security/cve/CVE-2014-3507"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890759 for CVE-2014-3507",
          "url": "https://bugzilla.suse.com/890759"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890764 for CVE-2014-3507",
          "url": "https://bugzilla.suse.com/890764"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890769 for CVE-2014-3507",
          "url": "https://bugzilla.suse.com/890769"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 905106 for CVE-2014-3507",
          "url": "https://bugzilla.suse.com/905106"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2014-3507"
    },
    {
      "cve": "CVE-2014-3508",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3508"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The OBJ_obj2txt function in crypto/objects/obj_dat.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i, when pretty printing is used, does not ensure the presence of \u0027\\0\u0027 characters, which allows context-dependent attackers to obtain sensitive information from process stack memory by reading output from X509_name_oneline, X509_name_print_ex, and unspecified other functions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3508",
          "url": "https://www.suse.com/security/cve/CVE-2014-3508"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890759 for CVE-2014-3508",
          "url": "https://bugzilla.suse.com/890759"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890764 for CVE-2014-3508",
          "url": "https://bugzilla.suse.com/890764"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 905106 for CVE-2014-3508",
          "url": "https://bugzilla.suse.com/905106"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 950708 for CVE-2014-3508",
          "url": "https://bugzilla.suse.com/950708"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2014-3508"
    },
    {
      "cve": "CVE-2014-3509",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3509"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Race condition in the ssl_parse_serverhello_tlsext function in t1_lib.c in OpenSSL 1.0.0 before 1.0.0n and 1.0.1 before 1.0.1i, when multithreading and session resumption are used, allows remote SSL servers to cause a denial of service (memory overwrite and client application crash) or possibly have unspecified other impact by sending Elliptic Curve (EC) Supported Point Formats Extension data.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3509",
          "url": "https://www.suse.com/security/cve/CVE-2014-3509"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890759 for CVE-2014-3509",
          "url": "https://bugzilla.suse.com/890759"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890766 for CVE-2014-3509",
          "url": "https://bugzilla.suse.com/890766"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2014-3509"
    },
    {
      "cve": "CVE-2014-3510",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3510"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote DTLS servers to cause a denial of service (NULL pointer dereference and client application crash) via a crafted handshake message in conjunction with a (1) anonymous DH or (2) anonymous ECDH ciphersuite.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3510",
          "url": "https://www.suse.com/security/cve/CVE-2014-3510"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890759 for CVE-2014-3510",
          "url": "https://bugzilla.suse.com/890759"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890764 for CVE-2014-3510",
          "url": "https://bugzilla.suse.com/890764"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890770 for CVE-2014-3510",
          "url": "https://bugzilla.suse.com/890770"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 905106 for CVE-2014-3510",
          "url": "https://bugzilla.suse.com/905106"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2014-3510"
    },
    {
      "cve": "CVE-2014-3511",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3511"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ssl23_get_client_hello function in s23_srvr.c in OpenSSL 1.0.1 before 1.0.1i allows man-in-the-middle attackers to force the use of TLS 1.0 by triggering ClientHello message fragmentation in communication between a client and server that both support later TLS versions, related to a \"protocol downgrade\" issue.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3511",
          "url": "https://www.suse.com/security/cve/CVE-2014-3511"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890759 for CVE-2014-3511",
          "url": "https://bugzilla.suse.com/890759"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890771 for CVE-2014-3511",
          "url": "https://bugzilla.suse.com/890771"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2014-3511"
    },
    {
      "cve": "CVE-2014-3512",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3512"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Multiple buffer overflows in crypto/srp/srp_lib.c in the SRP implementation in OpenSSL 1.0.1 before 1.0.1i allow remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via an invalid SRP (1) g, (2) A, or (3) B parameter.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3512",
          "url": "https://www.suse.com/security/cve/CVE-2014-3512"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890759 for CVE-2014-3512",
          "url": "https://bugzilla.suse.com/890759"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890772 for CVE-2014-3512",
          "url": "https://bugzilla.suse.com/890772"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2014-3512"
    },
    {
      "cve": "CVE-2014-3513",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3513"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Memory leak in d1_srtp.c in the DTLS SRTP extension in OpenSSL 1.0.1 before 1.0.1j allows remote attackers to cause a denial of service (memory consumption) via a crafted handshake message.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3513",
          "url": "https://www.suse.com/security/cve/CVE-2014-3513"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 901277 for CVE-2014-3513",
          "url": "https://bugzilla.suse.com/901277"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2014-3513"
    },
    {
      "cve": "CVE-2014-3567",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3567"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Memory leak in the tls_decrypt_ticket function in t1_lib.c in OpenSSL before 0.9.8zc, 1.0.0 before 1.0.0o, and 1.0.1 before 1.0.1j allows remote attackers to cause a denial of service (memory consumption) via a crafted session ticket that triggers an integrity-check failure.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3567",
          "url": "https://www.suse.com/security/cve/CVE-2014-3567"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 877506 for CVE-2014-3567",
          "url": "https://bugzilla.suse.com/877506"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 901277 for CVE-2014-3567",
          "url": "https://bugzilla.suse.com/901277"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 905106 for CVE-2014-3567",
          "url": "https://bugzilla.suse.com/905106"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2014-3567"
    },
    {
      "cve": "CVE-2014-3568",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3568"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL before 0.9.8zc, 1.0.0 before 1.0.0o, and 1.0.1 before 1.0.1j does not properly enforce the no-ssl3 build option, which allows remote attackers to bypass intended access restrictions via an SSL 3.0 handshake, related to s23_clnt.c and s23_srvr.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3568",
          "url": "https://www.suse.com/security/cve/CVE-2014-3568"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 901277 for CVE-2014-3568",
          "url": "https://bugzilla.suse.com/901277"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 905106 for CVE-2014-3568",
          "url": "https://bugzilla.suse.com/905106"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 911399 for CVE-2014-3568",
          "url": "https://bugzilla.suse.com/911399"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 986238 for CVE-2014-3568",
          "url": "https://bugzilla.suse.com/986238"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2014-3568"
    },
    {
      "cve": "CVE-2014-3569",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3569"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ssl23_get_client_hello function in s23_srvr.c in OpenSSL 0.9.8zc, 1.0.0o, and 1.0.1j does not properly handle attempts to use unsupported protocols, which allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via an unexpected handshake, as demonstrated by an SSLv3 handshake to a no-ssl3 application with certain error handling.  NOTE: this issue became relevant after the CVE-2014-3568 fix.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3569",
          "url": "https://www.suse.com/security/cve/CVE-2014-3569"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 911399 for CVE-2014-3569",
          "url": "https://bugzilla.suse.com/911399"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 927623 for CVE-2014-3569",
          "url": "https://bugzilla.suse.com/927623"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 986238 for CVE-2014-3569",
          "url": "https://bugzilla.suse.com/986238"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2014-3569"
    },
    {
      "cve": "CVE-2014-3570",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3570"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The BN_sqr implementation in OpenSSL before 0.9.8zd, 1.0.0 before 1.0.0p, and 1.0.1 before 1.0.1k does not properly calculate the square of a BIGNUM value, which might make it easier for remote attackers to defeat cryptographic protection mechanisms via unspecified vectors, related to crypto/bn/asm/mips.pl, crypto/bn/asm/x86_64-gcc.c, and crypto/bn/bn_asm.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3570",
          "url": "https://www.suse.com/security/cve/CVE-2014-3570"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 912296 for CVE-2014-3570",
          "url": "https://bugzilla.suse.com/912296"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 915848 for CVE-2014-3570",
          "url": "https://bugzilla.suse.com/915848"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 927623 for CVE-2014-3570",
          "url": "https://bugzilla.suse.com/927623"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 937891 for CVE-2014-3570",
          "url": "https://bugzilla.suse.com/937891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 944456 for CVE-2014-3570",
          "url": "https://bugzilla.suse.com/944456"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2014-3570"
    },
    {
      "cve": "CVE-2014-3571",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3571"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL before 0.9.8zd, 1.0.0 before 1.0.0p, and 1.0.1 before 1.0.1k allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted DTLS message that is processed with a different read operation for the handshake header than for the handshake body, related to the dtls1_get_record function in d1_pkt.c and the ssl3_read_n function in s3_pkt.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3571",
          "url": "https://www.suse.com/security/cve/CVE-2014-3571"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 912294 for CVE-2014-3571",
          "url": "https://bugzilla.suse.com/912294"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 915848 for CVE-2014-3571",
          "url": "https://bugzilla.suse.com/915848"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 927623 for CVE-2014-3571",
          "url": "https://bugzilla.suse.com/927623"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2014-3571"
    },
    {
      "cve": "CVE-2014-3572",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-3572"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ssl3_get_key_exchange function in s3_clnt.c in OpenSSL before 0.9.8zd, 1.0.0 before 1.0.0p, and 1.0.1 before 1.0.1k allows remote SSL servers to conduct ECDHE-to-ECDH downgrade attacks and trigger a loss of forward secrecy by omitting the ServerKeyExchange message.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-3572",
          "url": "https://www.suse.com/security/cve/CVE-2014-3572"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 912015 for CVE-2014-3572",
          "url": "https://bugzilla.suse.com/912015"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 915848 for CVE-2014-3572",
          "url": "https://bugzilla.suse.com/915848"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 927623 for CVE-2014-3572",
          "url": "https://bugzilla.suse.com/927623"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 937891 for CVE-2014-3572",
          "url": "https://bugzilla.suse.com/937891"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2014-3572"
    },
    {
      "cve": "CVE-2014-5139",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-5139"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ssl_set_client_disabled function in t1_lib.c in OpenSSL 1.0.1 before 1.0.1i allows remote SSL servers to cause a denial of service (NULL pointer dereference and client application crash) via a ServerHello message that includes an SRP ciphersuite without the required negotiation of that ciphersuite with the client.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-5139",
          "url": "https://www.suse.com/security/cve/CVE-2014-5139"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 886831 for CVE-2014-5139",
          "url": "https://bugzilla.suse.com/886831"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890759 for CVE-2014-5139",
          "url": "https://bugzilla.suse.com/890759"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 890765 for CVE-2014-5139",
          "url": "https://bugzilla.suse.com/890765"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2014-5139"
    },
    {
      "cve": "CVE-2014-8275",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2014-8275"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL before 0.9.8zd, 1.0.0 before 1.0.0p, and 1.0.1 before 1.0.1k does not enforce certain constraints on certificate data, which allows remote attackers to defeat a fingerprint-based certificate-blacklist protection mechanism by including crafted data within a certificate\u0027s unsigned portion, related to crypto/asn1/a_verify.c, crypto/dsa/dsa_asn1.c, crypto/ecdsa/ecs_vrf.c, and crypto/x509/x_all.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2014-8275",
          "url": "https://www.suse.com/security/cve/CVE-2014-8275"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 912018 for CVE-2014-8275",
          "url": "https://bugzilla.suse.com/912018"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 915848 for CVE-2014-8275",
          "url": "https://bugzilla.suse.com/915848"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 927623 for CVE-2014-8275",
          "url": "https://bugzilla.suse.com/927623"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 937891 for CVE-2014-8275",
          "url": "https://bugzilla.suse.com/937891"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2014-8275"
    },
    {
      "cve": "CVE-2015-0204",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-0204"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ssl3_get_key_exchange function in s3_clnt.c in OpenSSL before 0.9.8zd, 1.0.0 before 1.0.0p, and 1.0.1 before 1.0.1k allows remote SSL servers to conduct RSA-to-EXPORT_RSA downgrade attacks and facilitate brute-force decryption by offering a weak ephemeral RSA key in a noncompliant role, related to the \"FREAK\" issue.  NOTE: the scope of this CVE is only client code based on OpenSSL, not EXPORT_RSA issues associated with servers or other TLS implementations.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-0204",
          "url": "https://www.suse.com/security/cve/CVE-2015-0204"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 912014 for CVE-2015-0204",
          "url": "https://bugzilla.suse.com/912014"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 920482 for CVE-2015-0204",
          "url": "https://bugzilla.suse.com/920482"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 920484 for CVE-2015-0204",
          "url": "https://bugzilla.suse.com/920484"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 927591 for CVE-2015-0204",
          "url": "https://bugzilla.suse.com/927591"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 927623 for CVE-2015-0204",
          "url": "https://bugzilla.suse.com/927623"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 936787 for CVE-2015-0204",
          "url": "https://bugzilla.suse.com/936787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 952088 for CVE-2015-0204",
          "url": "https://bugzilla.suse.com/952088"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "critical"
        }
      ],
      "title": "CVE-2015-0204"
    },
    {
      "cve": "CVE-2015-0205",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-0205"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ssl3_get_cert_verify function in s3_srvr.c in OpenSSL 1.0.0 before 1.0.0p and 1.0.1 before 1.0.1k accepts client authentication with a Diffie-Hellman (DH) certificate without requiring a CertificateVerify message, which allows remote attackers to obtain access without knowledge of a private key via crafted TLS Handshake Protocol traffic to a server that recognizes a Certification Authority with DH support.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-0205",
          "url": "https://www.suse.com/security/cve/CVE-2015-0205"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 912293 for CVE-2015-0205",
          "url": "https://bugzilla.suse.com/912293"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 915848 for CVE-2015-0205",
          "url": "https://bugzilla.suse.com/915848"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 927623 for CVE-2015-0205",
          "url": "https://bugzilla.suse.com/927623"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 937891 for CVE-2015-0205",
          "url": "https://bugzilla.suse.com/937891"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2015-0205"
    },
    {
      "cve": "CVE-2015-0206",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-0206"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Memory leak in the dtls1_buffer_record function in d1_pkt.c in OpenSSL 1.0.0 before 1.0.0p and 1.0.1 before 1.0.1k allows remote attackers to cause a denial of service (memory consumption) by sending many duplicate records for the next epoch, leading to failure of replay detection.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-0206",
          "url": "https://www.suse.com/security/cve/CVE-2015-0206"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 912292 for CVE-2015-0206",
          "url": "https://bugzilla.suse.com/912292"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 927623 for CVE-2015-0206",
          "url": "https://bugzilla.suse.com/927623"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 937891 for CVE-2015-0206",
          "url": "https://bugzilla.suse.com/937891"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2015-0206"
    },
    {
      "cve": "CVE-2015-0209",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-0209"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Use-after-free vulnerability in the d2i_ECPrivateKey function in crypto/ec/ec_asn1.c in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via a malformed Elliptic Curve (EC) private-key file that is improperly handled during import.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-0209",
          "url": "https://www.suse.com/security/cve/CVE-2015-0209"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 912014 for CVE-2015-0209",
          "url": "https://bugzilla.suse.com/912014"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 919648 for CVE-2015-0209",
          "url": "https://bugzilla.suse.com/919648"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 936586 for CVE-2015-0209",
          "url": "https://bugzilla.suse.com/936586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 937891 for CVE-2015-0209",
          "url": "https://bugzilla.suse.com/937891"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "critical"
        }
      ],
      "title": "CVE-2015-0209"
    },
    {
      "cve": "CVE-2015-0286",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-0286"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ASN1_TYPE_cmp function in crypto/asn1/a_type.c in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a does not properly perform boolean-type comparisons, which allows remote attackers to cause a denial of service (invalid read operation and application crash) via a crafted X.509 certificate to an endpoint that uses the certificate-verification feature.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-0286",
          "url": "https://www.suse.com/security/cve/CVE-2015-0286"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 912014 for CVE-2015-0286",
          "url": "https://bugzilla.suse.com/912014"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 919648 for CVE-2015-0286",
          "url": "https://bugzilla.suse.com/919648"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 922496 for CVE-2015-0286",
          "url": "https://bugzilla.suse.com/922496"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 936586 for CVE-2015-0286",
          "url": "https://bugzilla.suse.com/936586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 937891 for CVE-2015-0286",
          "url": "https://bugzilla.suse.com/937891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 951391 for CVE-2015-0286",
          "url": "https://bugzilla.suse.com/951391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "critical"
        }
      ],
      "title": "CVE-2015-0286"
    },
    {
      "cve": "CVE-2015-0287",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-0287"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ASN1_item_ex_d2i function in crypto/asn1/tasn_dec.c in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a does not reinitialize CHOICE and ADB data structures, which might allow attackers to cause a denial of service (invalid write operation and memory corruption) by leveraging an application that relies on ASN.1 structure reuse.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-0287",
          "url": "https://www.suse.com/security/cve/CVE-2015-0287"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 912014 for CVE-2015-0287",
          "url": "https://bugzilla.suse.com/912014"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 919648 for CVE-2015-0287",
          "url": "https://bugzilla.suse.com/919648"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 922499 for CVE-2015-0287",
          "url": "https://bugzilla.suse.com/922499"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 936586 for CVE-2015-0287",
          "url": "https://bugzilla.suse.com/936586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 937891 for CVE-2015-0287",
          "url": "https://bugzilla.suse.com/937891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968888 for CVE-2015-0287",
          "url": "https://bugzilla.suse.com/968888"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 991722 for CVE-2015-0287",
          "url": "https://bugzilla.suse.com/991722"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "critical"
        }
      ],
      "title": "CVE-2015-0287"
    },
    {
      "cve": "CVE-2015-0288",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-0288"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The X509_to_X509_REQ function in crypto/x509/x509_req.c in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a might allow attackers to cause a denial of service (NULL pointer dereference and application crash) via an invalid certificate key.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-0288",
          "url": "https://www.suse.com/security/cve/CVE-2015-0288"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 912014 for CVE-2015-0288",
          "url": "https://bugzilla.suse.com/912014"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 919648 for CVE-2015-0288",
          "url": "https://bugzilla.suse.com/919648"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 920236 for CVE-2015-0288",
          "url": "https://bugzilla.suse.com/920236"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 936586 for CVE-2015-0288",
          "url": "https://bugzilla.suse.com/936586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 937891 for CVE-2015-0288",
          "url": "https://bugzilla.suse.com/937891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 951391 for CVE-2015-0288",
          "url": "https://bugzilla.suse.com/951391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "critical"
        }
      ],
      "title": "CVE-2015-0288"
    },
    {
      "cve": "CVE-2015-0289",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-0289"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The PKCS#7 implementation in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a does not properly handle a lack of outer ContentInfo, which allows attackers to cause a denial of service (NULL pointer dereference and application crash) by leveraging an application that processes arbitrary PKCS#7 data and providing malformed data with ASN.1 encoding, related to crypto/pkcs7/pk7_doit.c and crypto/pkcs7/pk7_lib.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-0289",
          "url": "https://www.suse.com/security/cve/CVE-2015-0289"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 912014 for CVE-2015-0289",
          "url": "https://bugzilla.suse.com/912014"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 919648 for CVE-2015-0289",
          "url": "https://bugzilla.suse.com/919648"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 922500 for CVE-2015-0289",
          "url": "https://bugzilla.suse.com/922500"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 936586 for CVE-2015-0289",
          "url": "https://bugzilla.suse.com/936586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 937891 for CVE-2015-0289",
          "url": "https://bugzilla.suse.com/937891"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "critical"
        }
      ],
      "title": "CVE-2015-0289"
    },
    {
      "cve": "CVE-2015-0293",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-0293"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The SSLv2 implementation in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a allows remote attackers to cause a denial of service (s2_lib.c assertion failure and daemon exit) via a crafted CLIENT-MASTER-KEY message.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-0293",
          "url": "https://www.suse.com/security/cve/CVE-2015-0293"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 912014 for CVE-2015-0293",
          "url": "https://bugzilla.suse.com/912014"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 919648 for CVE-2015-0293",
          "url": "https://bugzilla.suse.com/919648"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 922488 for CVE-2015-0293",
          "url": "https://bugzilla.suse.com/922488"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 936586 for CVE-2015-0293",
          "url": "https://bugzilla.suse.com/936586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968044 for CVE-2015-0293",
          "url": "https://bugzilla.suse.com/968044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968051 for CVE-2015-0293",
          "url": "https://bugzilla.suse.com/968051"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968053 for CVE-2015-0293",
          "url": "https://bugzilla.suse.com/968053"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 986238 for CVE-2015-0293",
          "url": "https://bugzilla.suse.com/986238"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "critical"
        }
      ],
      "title": "CVE-2015-0293"
    },
    {
      "cve": "CVE-2015-1788",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-1788"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The BN_GF2m_mod_inv function in crypto/bn/bn_gf2m.c in OpenSSL before 0.9.8s, 1.0.0 before 1.0.0e, 1.0.1 before 1.0.1n, and 1.0.2 before 1.0.2b does not properly handle ECParameters structures in which the curve is over a malformed binary polynomial field, which allows remote attackers to cause a denial of service (infinite loop) via a session that uses an Elliptic Curve algorithm, as demonstrated by an attack against a server that supports client authentication.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-1788",
          "url": "https://www.suse.com/security/cve/CVE-2015-1788"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 934487 for CVE-2015-1788",
          "url": "https://bugzilla.suse.com/934487"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 934666 for CVE-2015-1788",
          "url": "https://bugzilla.suse.com/934666"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 936586 for CVE-2015-1788",
          "url": "https://bugzilla.suse.com/936586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 937891 for CVE-2015-1788",
          "url": "https://bugzilla.suse.com/937891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 938432 for CVE-2015-1788",
          "url": "https://bugzilla.suse.com/938432"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2015-1788"
    },
    {
      "cve": "CVE-2015-1789",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-1789"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The X509_cmp_time function in crypto/x509/x509_vfy.c in OpenSSL before 0.9.8zg, 1.0.0 before 1.0.0s, 1.0.1 before 1.0.1n, and 1.0.2 before 1.0.2b allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted length field in ASN1_TIME data, as demonstrated by an attack against a server that supports client authentication with a custom verification callback.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-1789",
          "url": "https://www.suse.com/security/cve/CVE-2015-1789"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 934489 for CVE-2015-1789",
          "url": "https://bugzilla.suse.com/934489"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 934666 for CVE-2015-1789",
          "url": "https://bugzilla.suse.com/934666"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 936586 for CVE-2015-1789",
          "url": "https://bugzilla.suse.com/936586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 937891 for CVE-2015-1789",
          "url": "https://bugzilla.suse.com/937891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 938432 for CVE-2015-1789",
          "url": "https://bugzilla.suse.com/938432"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 951391 for CVE-2015-1789",
          "url": "https://bugzilla.suse.com/951391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2015-1789"
    },
    {
      "cve": "CVE-2015-1790",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-1790"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The PKCS7_dataDecodefunction in crypto/pkcs7/pk7_doit.c in OpenSSL before 0.9.8zg, 1.0.0 before 1.0.0s, 1.0.1 before 1.0.1n, and 1.0.2 before 1.0.2b allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a PKCS#7 blob that uses ASN.1 encoding and lacks inner EncryptedContent data.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-1790",
          "url": "https://www.suse.com/security/cve/CVE-2015-1790"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 934491 for CVE-2015-1790",
          "url": "https://bugzilla.suse.com/934491"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 934666 for CVE-2015-1790",
          "url": "https://bugzilla.suse.com/934666"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 936586 for CVE-2015-1790",
          "url": "https://bugzilla.suse.com/936586"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 938432 for CVE-2015-1790",
          "url": "https://bugzilla.suse.com/938432"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2015-1790"
    },
    {
      "cve": "CVE-2015-1791",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-1791"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Race condition in the ssl3_get_new_session_ticket function in ssl/s3_clnt.c in OpenSSL before 0.9.8zg, 1.0.0 before 1.0.0s, 1.0.1 before 1.0.1n, and 1.0.2 before 1.0.2b, when used for a multi-threaded client, allows remote attackers to cause a denial of service (double free and application crash) or possibly have unspecified other impact by providing a NewSessionTicket during an attempt to reuse a ticket that had been obtained earlier.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-1791",
          "url": "https://www.suse.com/security/cve/CVE-2015-1791"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 933911 for CVE-2015-1791",
          "url": "https://bugzilla.suse.com/933911"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 934666 for CVE-2015-1791",
          "url": "https://bugzilla.suse.com/934666"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 986238 for CVE-2015-1791",
          "url": "https://bugzilla.suse.com/986238"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 989464 for CVE-2015-1791",
          "url": "https://bugzilla.suse.com/989464"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2015-1791"
    },
    {
      "cve": "CVE-2015-1792",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-1792"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The do_free_upto function in crypto/cms/cms_smime.c in OpenSSL before 0.9.8zg, 1.0.0 before 1.0.0s, 1.0.1 before 1.0.1n, and 1.0.2 before 1.0.2b allows remote attackers to cause a denial of service (infinite loop) via vectors that trigger a NULL value of a BIO data structure, as demonstrated by an unrecognized X.660 OID for a hash function.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-1792",
          "url": "https://www.suse.com/security/cve/CVE-2015-1792"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 934493 for CVE-2015-1792",
          "url": "https://bugzilla.suse.com/934493"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 934666 for CVE-2015-1792",
          "url": "https://bugzilla.suse.com/934666"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 937891 for CVE-2015-1792",
          "url": "https://bugzilla.suse.com/937891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 986238 for CVE-2015-1792",
          "url": "https://bugzilla.suse.com/986238"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2015-1792"
    },
    {
      "cve": "CVE-2015-1793",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-1793"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The X509_verify_cert function in crypto/x509/x509_vfy.c in OpenSSL 1.0.1n, 1.0.1o, 1.0.2b, and 1.0.2c does not properly process X.509 Basic Constraints cA values during identification of alternative certificate chains, which allows remote attackers to spoof a Certification Authority role and trigger unintended certificate verifications via a valid leaf certificate.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-1793",
          "url": "https://www.suse.com/security/cve/CVE-2015-1793"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 936746 for CVE-2015-1793",
          "url": "https://bugzilla.suse.com/936746"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 937637 for CVE-2015-1793",
          "url": "https://bugzilla.suse.com/937637"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 951391 for CVE-2015-1793",
          "url": "https://bugzilla.suse.com/951391"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2015-1793"
    },
    {
      "cve": "CVE-2015-1794",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-1794"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ssl3_get_key_exchange function in ssl/s3_clnt.c in OpenSSL 1.0.2 before 1.0.2e allows remote servers to cause a denial of service (segmentation fault) via a zero p value in an anonymous Diffie-Hellman (DH) ServerKeyExchange message.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-1794",
          "url": "https://www.suse.com/security/cve/CVE-2015-1794"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 957984 for CVE-2015-1794",
          "url": "https://bugzilla.suse.com/957984"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2015-1794"
    },
    {
      "cve": "CVE-2015-3193",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-3193"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The Montgomery squaring implementation in crypto/bn/asm/x86_64-mont5.pl in OpenSSL 1.0.2 before 1.0.2e on the x86_64 platform, as used by the BN_mod_exp function, mishandles carry propagation and produces incorrect output, which makes it easier for remote attackers to obtain sensitive private-key information via an attack against use of a (1) Diffie-Hellman (DH) or (2) Diffie-Hellman Ephemeral (DHE) ciphersuite.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-3193",
          "url": "https://www.suse.com/security/cve/CVE-2015-3193"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1022086 for CVE-2015-3193",
          "url": "https://bugzilla.suse.com/1022086"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1066242 for CVE-2015-3193",
          "url": "https://bugzilla.suse.com/1066242"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1071906 for CVE-2015-3193",
          "url": "https://bugzilla.suse.com/1071906"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 957814 for CVE-2015-3193",
          "url": "https://bugzilla.suse.com/957814"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 960151 for CVE-2015-3193",
          "url": "https://bugzilla.suse.com/960151"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 990370 for CVE-2015-3193",
          "url": "https://bugzilla.suse.com/990370"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2015-3193"
    },
    {
      "cve": "CVE-2015-3194",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-3194"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "crypto/rsa/rsa_ameth.c in OpenSSL 1.0.1 before 1.0.1q and 1.0.2 before 1.0.2e allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via an RSA PSS ASN.1 signature that lacks a mask generation function parameter.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-3194",
          "url": "https://www.suse.com/security/cve/CVE-2015-3194"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 957812 for CVE-2015-3194",
          "url": "https://bugzilla.suse.com/957812"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 957815 for CVE-2015-3194",
          "url": "https://bugzilla.suse.com/957815"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 958768 for CVE-2015-3194",
          "url": "https://bugzilla.suse.com/958768"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 976341 for CVE-2015-3194",
          "url": "https://bugzilla.suse.com/976341"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 990370 for CVE-2015-3194",
          "url": "https://bugzilla.suse.com/990370"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2015-3194"
    },
    {
      "cve": "CVE-2015-3195",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-3195"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The ASN1_TFLG_COMBINE implementation in crypto/asn1/tasn_dec.c in OpenSSL before 0.9.8zh, 1.0.0 before 1.0.0t, 1.0.1 before 1.0.1q, and 1.0.2 before 1.0.2e mishandles errors caused by malformed X509_ATTRIBUTE data, which allows remote attackers to obtain sensitive information from process memory by triggering a decoding failure in a PKCS#7 or CMS application.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-3195",
          "url": "https://www.suse.com/security/cve/CVE-2015-3195"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 923755 for CVE-2015-3195",
          "url": "https://bugzilla.suse.com/923755"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 957812 for CVE-2015-3195",
          "url": "https://bugzilla.suse.com/957812"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 957815 for CVE-2015-3195",
          "url": "https://bugzilla.suse.com/957815"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 958768 for CVE-2015-3195",
          "url": "https://bugzilla.suse.com/958768"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 963977 for CVE-2015-3195",
          "url": "https://bugzilla.suse.com/963977"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 986238 for CVE-2015-3195",
          "url": "https://bugzilla.suse.com/986238"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2015-3195"
    },
    {
      "cve": "CVE-2015-3196",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-3196"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ssl/s3_clnt.c in OpenSSL 1.0.0 before 1.0.0t, 1.0.1 before 1.0.1p, and 1.0.2 before 1.0.2d, when used for a multi-threaded client, writes the PSK identity hint to an incorrect data structure, which allows remote servers to cause a denial of service (race condition and double free) via a crafted ServerKeyExchange message.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-3196",
          "url": "https://www.suse.com/security/cve/CVE-2015-3196"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 957813 for CVE-2015-3196",
          "url": "https://bugzilla.suse.com/957813"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2015-3196"
    },
    {
      "cve": "CVE-2015-3197",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2015-3197"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ssl/s2_srvr.c in OpenSSL 1.0.1 before 1.0.1r and 1.0.2 before 1.0.2f does not prevent use of disabled ciphers, which makes it easier for man-in-the-middle attackers to defeat cryptographic protection mechanisms by performing computations on SSLv2 traffic, related to the get_client_master_key and get_client_hello functions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2015-3197",
          "url": "https://www.suse.com/security/cve/CVE-2015-3197"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 963410 for CVE-2015-3197",
          "url": "https://bugzilla.suse.com/963410"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 963415 for CVE-2015-3197",
          "url": "https://bugzilla.suse.com/963415"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968044 for CVE-2015-3197",
          "url": "https://bugzilla.suse.com/968044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968046 for CVE-2015-3197",
          "url": "https://bugzilla.suse.com/968046"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2015-3197"
    },
    {
      "cve": "CVE-2016-0701",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-0701"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The DH_check_pub_key function in crypto/dh/dh_check.c in OpenSSL 1.0.2 before 1.0.2f does not ensure that prime numbers are appropriate for Diffie-Hellman (DH) key exchange, which makes it easier for remote attackers to discover a private DH exponent by making multiple handshakes with a peer that chose an inappropriate number, as demonstrated by a number in an X9.42 file.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-0701",
          "url": "https://www.suse.com/security/cve/CVE-2016-0701"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1071906 for CVE-2016-0701",
          "url": "https://bugzilla.suse.com/1071906"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1176331 for CVE-2016-0701",
          "url": "https://bugzilla.suse.com/1176331"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1195379 for CVE-2016-0701",
          "url": "https://bugzilla.suse.com/1195379"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 963410 for CVE-2016-0701",
          "url": "https://bugzilla.suse.com/963410"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 963413 for CVE-2016-0701",
          "url": "https://bugzilla.suse.com/963413"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.7,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2016-0701"
    },
    {
      "cve": "CVE-2016-0702",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-0702"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The MOD_EXP_CTIME_COPY_FROM_PREBUF function in crypto/bn/bn_exp.c in OpenSSL 1.0.1 before 1.0.1s and 1.0.2 before 1.0.2g does not properly consider cache-bank access times during modular exponentiation, which makes it easier for local users to discover RSA keys by running a crafted application on the same Intel Sandy Bridge CPU core as a victim and leveraging cache-bank conflicts, aka a \"CacheBleed\" attack.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-0702",
          "url": "https://www.suse.com/security/cve/CVE-2016-0702"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1007806 for CVE-2016-0702",
          "url": "https://bugzilla.suse.com/1007806"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968044 for CVE-2016-0702",
          "url": "https://bugzilla.suse.com/968044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968050 for CVE-2016-0702",
          "url": "https://bugzilla.suse.com/968050"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 971238 for CVE-2016-0702",
          "url": "https://bugzilla.suse.com/971238"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 990370 for CVE-2016-0702",
          "url": "https://bugzilla.suse.com/990370"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2016-0702"
    },
    {
      "cve": "CVE-2016-0705",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-0705"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Double free vulnerability in the dsa_priv_decode function in crypto/dsa/dsa_ameth.c in OpenSSL 1.0.1 before 1.0.1s and 1.0.2 before 1.0.2g allows remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via a malformed DSA private key.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-0705",
          "url": "https://www.suse.com/security/cve/CVE-2016-0705"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968044 for CVE-2016-0705",
          "url": "https://bugzilla.suse.com/968044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968047 for CVE-2016-0705",
          "url": "https://bugzilla.suse.com/968047"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 971238 for CVE-2016-0705",
          "url": "https://bugzilla.suse.com/971238"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 976341 for CVE-2016-0705",
          "url": "https://bugzilla.suse.com/976341"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2016-0705"
    },
    {
      "cve": "CVE-2016-0797",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-0797"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Multiple integer overflows in OpenSSL 1.0.1 before 1.0.1s and 1.0.2 before 1.0.2g allow remote attackers to cause a denial of service (heap memory corruption or NULL pointer dereference) or possibly have unspecified other impact via a long digit string that is mishandled by the (1) BN_dec2bn or (2) BN_hex2bn function, related to crypto/bn/bn.h and crypto/bn/bn_print.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-0797",
          "url": "https://www.suse.com/security/cve/CVE-2016-0797"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968044 for CVE-2016-0797",
          "url": "https://bugzilla.suse.com/968044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968048 for CVE-2016-0797",
          "url": "https://bugzilla.suse.com/968048"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 990370 for CVE-2016-0797",
          "url": "https://bugzilla.suse.com/990370"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2016-0797"
    },
    {
      "cve": "CVE-2016-0798",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-0798"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Memory leak in the SRP_VBASE_get_by_user implementation in OpenSSL 1.0.1 before 1.0.1s and 1.0.2 before 1.0.2g allows remote attackers to cause a denial of service (memory consumption) by providing an invalid username in a connection attempt, related to apps/s_server.c and crypto/srp/srp_vfy.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-0798",
          "url": "https://www.suse.com/security/cve/CVE-2016-0798"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968044 for CVE-2016-0798",
          "url": "https://bugzilla.suse.com/968044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968265 for CVE-2016-0798",
          "url": "https://bugzilla.suse.com/968265"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2016-0798"
    },
    {
      "cve": "CVE-2016-0800",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-0800"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The SSLv2 protocol, as used in OpenSSL before 1.0.1s and 1.0.2 before 1.0.2g and other products, requires a server to send a ServerVerify message before establishing that a client possesses certain plaintext RSA data, which makes it easier for remote attackers to decrypt TLS ciphertext data by leveraging a Bleichenbacher RSA padding oracle, aka a \"DROWN\" attack.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-0800",
          "url": "https://www.suse.com/security/cve/CVE-2016-0800"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1106871 for CVE-2016-0800",
          "url": "https://bugzilla.suse.com/1106871"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 961377 for CVE-2016-0800",
          "url": "https://bugzilla.suse.com/961377"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968044 for CVE-2016-0800",
          "url": "https://bugzilla.suse.com/968044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968046 for CVE-2016-0800",
          "url": "https://bugzilla.suse.com/968046"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 968888 for CVE-2016-0800",
          "url": "https://bugzilla.suse.com/968888"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 969591 for CVE-2016-0800",
          "url": "https://bugzilla.suse.com/969591"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 979060 for CVE-2016-0800",
          "url": "https://bugzilla.suse.com/979060"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2016-0800"
    },
    {
      "cve": "CVE-2016-2105",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-2105"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Integer overflow in the EVP_EncodeUpdate function in crypto/evp/encode.c in OpenSSL before 1.0.1t and 1.0.2 before 1.0.2h allows remote attackers to cause a denial of service (heap memory corruption) via a large amount of binary data.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-2105",
          "url": "https://www.suse.com/security/cve/CVE-2016-2105"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 977584 for CVE-2016-2105",
          "url": "https://bugzilla.suse.com/977584"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 977614 for CVE-2016-2105",
          "url": "https://bugzilla.suse.com/977614"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 978492 for CVE-2016-2105",
          "url": "https://bugzilla.suse.com/978492"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 989902 for CVE-2016-2105",
          "url": "https://bugzilla.suse.com/989902"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 990369 for CVE-2016-2105",
          "url": "https://bugzilla.suse.com/990369"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 990370 for CVE-2016-2105",
          "url": "https://bugzilla.suse.com/990370"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2016-2105"
    },
    {
      "cve": "CVE-2016-2106",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-2106"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Integer overflow in the EVP_EncryptUpdate function in crypto/evp/evp_enc.c in OpenSSL before 1.0.1t and 1.0.2 before 1.0.2h allows remote attackers to cause a denial of service (heap memory corruption) via a large amount of data.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-2106",
          "url": "https://www.suse.com/security/cve/CVE-2016-2106"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 977584 for CVE-2016-2106",
          "url": "https://bugzilla.suse.com/977584"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 977615 for CVE-2016-2106",
          "url": "https://bugzilla.suse.com/977615"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 978492 for CVE-2016-2106",
          "url": "https://bugzilla.suse.com/978492"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 979279 for CVE-2016-2106",
          "url": "https://bugzilla.suse.com/979279"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 990369 for CVE-2016-2106",
          "url": "https://bugzilla.suse.com/990369"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2016-2106"
    },
    {
      "cve": "CVE-2016-2107",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-2107"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The AES-NI implementation in OpenSSL before 1.0.1t and 1.0.2 before 1.0.2h does not consider memory allocation during a certain padding check, which allows remote attackers to obtain sensitive cleartext information via a padding-oracle attack against an AES CBC session. NOTE: this vulnerability exists because of an incorrect fix for CVE-2013-0169.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-2107",
          "url": "https://www.suse.com/security/cve/CVE-2016-2107"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 976942 for CVE-2016-2107",
          "url": "https://bugzilla.suse.com/976942"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 977584 for CVE-2016-2107",
          "url": "https://bugzilla.suse.com/977584"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 977616 for CVE-2016-2107",
          "url": "https://bugzilla.suse.com/977616"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 978492 for CVE-2016-2107",
          "url": "https://bugzilla.suse.com/978492"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 990369 for CVE-2016-2107",
          "url": "https://bugzilla.suse.com/990369"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 990370 for CVE-2016-2107",
          "url": "https://bugzilla.suse.com/990370"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2016-2107"
    },
    {
      "cve": "CVE-2016-2109",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-2109"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The asn1_d2i_read_bio function in crypto/asn1/a_d2i_fp.c in the ASN.1 BIO implementation in OpenSSL before 1.0.1t and 1.0.2 before 1.0.2h allows remote attackers to cause a denial of service (memory consumption) via a short invalid encoding.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-2109",
          "url": "https://www.suse.com/security/cve/CVE-2016-2109"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1015243 for CVE-2016-2109",
          "url": "https://bugzilla.suse.com/1015243"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 976942 for CVE-2016-2109",
          "url": "https://bugzilla.suse.com/976942"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 977584 for CVE-2016-2109",
          "url": "https://bugzilla.suse.com/977584"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 978492 for CVE-2016-2109",
          "url": "https://bugzilla.suse.com/978492"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 990369 for CVE-2016-2109",
          "url": "https://bugzilla.suse.com/990369"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2016-2109"
    },
    {
      "cve": "CVE-2016-2176",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-2176"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The X509_NAME_oneline function in crypto/x509/x509_obj.c in OpenSSL before 1.0.1t and 1.0.2 before 1.0.2h allows remote attackers to obtain sensitive information from process stack memory or cause a denial of service (buffer over-read) via crafted EBCDIC ASN.1 data.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-2176",
          "url": "https://www.suse.com/security/cve/CVE-2016-2176"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 978224 for CVE-2016-2176",
          "url": "https://bugzilla.suse.com/978224"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 990369 for CVE-2016-2176",
          "url": "https://bugzilla.suse.com/990369"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.2,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2016-2176"
    },
    {
      "cve": "CVE-2016-2177",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-2177"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL through 1.0.2h incorrectly uses pointer arithmetic for heap-buffer boundary checks, which might allow remote attackers to cause a denial of service (integer overflow and application crash) or possibly have unspecified other impact by leveraging unexpected malloc behavior, related to s3_srvr.c, ssl_sess.c, and t1_lib.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-2177",
          "url": "https://www.suse.com/security/cve/CVE-2016-2177"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 982575 for CVE-2016-2177",
          "url": "https://bugzilla.suse.com/982575"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 999075 for CVE-2016-2177",
          "url": "https://bugzilla.suse.com/999075"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 999665 for CVE-2016-2177",
          "url": "https://bugzilla.suse.com/999665"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2016-2177"
    },
    {
      "cve": "CVE-2016-2178",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-2178"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The dsa_sign_setup function in crypto/dsa/dsa_ossl.c in OpenSSL through 1.0.2h does not properly ensure the use of constant-time operations, which makes it easier for local users to discover a DSA private key via a timing side-channel attack.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-2178",
          "url": "https://www.suse.com/security/cve/CVE-2016-2178"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1004104 for CVE-2016-2178",
          "url": "https://bugzilla.suse.com/1004104"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 983249 for CVE-2016-2178",
          "url": "https://bugzilla.suse.com/983249"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 983519 for CVE-2016-2178",
          "url": "https://bugzilla.suse.com/983519"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 999665 for CVE-2016-2178",
          "url": "https://bugzilla.suse.com/999665"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2016-2178"
    },
    {
      "cve": "CVE-2016-2179",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-2179"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The DTLS implementation in OpenSSL before 1.1.0 does not properly restrict the lifetime of queue entries associated with unused out-of-order messages, which allows remote attackers to cause a denial of service (memory consumption) by maintaining many crafted DTLS sessions simultaneously, related to d1_lib.c, statem_dtls.c, statem_lib.c, and statem_srvr.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-2179",
          "url": "https://www.suse.com/security/cve/CVE-2016-2179"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1004104 for CVE-2016-2179",
          "url": "https://bugzilla.suse.com/1004104"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 994844 for CVE-2016-2179",
          "url": "https://bugzilla.suse.com/994844"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 999665 for CVE-2016-2179",
          "url": "https://bugzilla.suse.com/999665"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2016-2179"
    },
    {
      "cve": "CVE-2016-2180",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-2180"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The TS_OBJ_print_bio function in crypto/ts/ts_lib.c in the X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) implementation in OpenSSL through 1.0.2h allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted time-stamp file that is mishandled by the \"openssl ts\" command.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-2180",
          "url": "https://www.suse.com/security/cve/CVE-2016-2180"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1003811 for CVE-2016-2180",
          "url": "https://bugzilla.suse.com/1003811"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 990419 for CVE-2016-2180",
          "url": "https://bugzilla.suse.com/990419"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 999665 for CVE-2016-2180",
          "url": "https://bugzilla.suse.com/999665"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2016-2180"
    },
    {
      "cve": "CVE-2016-2181",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-2181"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The Anti-Replay feature in the DTLS implementation in OpenSSL before 1.1.0 mishandles early use of a new epoch number in conjunction with a large sequence number, which allows remote attackers to cause a denial of service (false-positive packet drops) via spoofed DTLS records, related to rec_layer_d1.c and ssl3_record.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-2181",
          "url": "https://www.suse.com/security/cve/CVE-2016-2181"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1004104 for CVE-2016-2181",
          "url": "https://bugzilla.suse.com/1004104"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 994749 for CVE-2016-2181",
          "url": "https://bugzilla.suse.com/994749"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 994844 for CVE-2016-2181",
          "url": "https://bugzilla.suse.com/994844"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 999665 for CVE-2016-2181",
          "url": "https://bugzilla.suse.com/999665"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2016-2181"
    },
    {
      "cve": "CVE-2016-2182",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-2182"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The BN_bn2dec function in crypto/bn/bn_print.c in OpenSSL before 1.1.0 does not properly validate division results, which allows remote attackers to cause a denial of service (out-of-bounds write and application crash) or possibly have unspecified other impact via unknown vectors.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-2182",
          "url": "https://www.suse.com/security/cve/CVE-2016-2182"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1004104 for CVE-2016-2182",
          "url": "https://bugzilla.suse.com/1004104"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 993819 for CVE-2016-2182",
          "url": "https://bugzilla.suse.com/993819"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 994844 for CVE-2016-2182",
          "url": "https://bugzilla.suse.com/994844"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 995959 for CVE-2016-2182",
          "url": "https://bugzilla.suse.com/995959"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 999665 for CVE-2016-2182",
          "url": "https://bugzilla.suse.com/999665"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2016-2182"
    },
    {
      "cve": "CVE-2016-2183",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-2183"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The DES and Triple DES ciphers, as used in the TLS, SSH, and IPSec protocols and other protocols and products, have a birthday bound of approximately four billion blocks, which makes it easier for remote attackers to obtain cleartext data via a birthday attack against a long-duration encrypted session, as demonstrated by an HTTPS session using Triple DES in CBC mode, aka a \"Sweet32\" attack.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-2183",
          "url": "https://www.suse.com/security/cve/CVE-2016-2183"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1001912 for CVE-2016-2183",
          "url": "https://bugzilla.suse.com/1001912"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1024218 for CVE-2016-2183",
          "url": "https://bugzilla.suse.com/1024218"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1027038 for CVE-2016-2183",
          "url": "https://bugzilla.suse.com/1027038"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1034689 for CVE-2016-2183",
          "url": "https://bugzilla.suse.com/1034689"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1056614 for CVE-2016-2183",
          "url": "https://bugzilla.suse.com/1056614"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1171693 for CVE-2016-2183",
          "url": "https://bugzilla.suse.com/1171693"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 994844 for CVE-2016-2183",
          "url": "https://bugzilla.suse.com/994844"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 995359 for CVE-2016-2183",
          "url": "https://bugzilla.suse.com/995359"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2016-2183"
    },
    {
      "cve": "CVE-2016-6302",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-6302"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The tls_decrypt_ticket function in ssl/t1_lib.c in OpenSSL before 1.1.0 does not consider the HMAC size during validation of the ticket length, which allows remote attackers to cause a denial of service via a ticket that is too short.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-6302",
          "url": "https://www.suse.com/security/cve/CVE-2016-6302"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1004104 for CVE-2016-6302",
          "url": "https://bugzilla.suse.com/1004104"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 994844 for CVE-2016-6302",
          "url": "https://bugzilla.suse.com/994844"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 995324 for CVE-2016-6302",
          "url": "https://bugzilla.suse.com/995324"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 999665 for CVE-2016-6302",
          "url": "https://bugzilla.suse.com/999665"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2016-6302"
    },
    {
      "cve": "CVE-2016-6303",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-6303"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Integer overflow in the MDC2_Update function in crypto/mdc2/mdc2dgst.c in OpenSSL before 1.1.0 allows remote attackers to cause a denial of service (out-of-bounds write and application crash) or possibly have unspecified other impact via unknown vectors.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-6303",
          "url": "https://www.suse.com/security/cve/CVE-2016-6303"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1004104 for CVE-2016-6303",
          "url": "https://bugzilla.suse.com/1004104"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1115893 for CVE-2016-6303",
          "url": "https://bugzilla.suse.com/1115893"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 994844 for CVE-2016-6303",
          "url": "https://bugzilla.suse.com/994844"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 995377 for CVE-2016-6303",
          "url": "https://bugzilla.suse.com/995377"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 999665 for CVE-2016-6303",
          "url": "https://bugzilla.suse.com/999665"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2016-6303"
    },
    {
      "cve": "CVE-2016-6304",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-6304"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Multiple memory leaks in t1_lib.c in OpenSSL before 1.0.1u, 1.0.2 before 1.0.2i, and 1.1.0 before 1.1.0a allow remote attackers to cause a denial of service (memory consumption) via large OCSP Status Request extensions.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-6304",
          "url": "https://www.suse.com/security/cve/CVE-2016-6304"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1001706 for CVE-2016-6304",
          "url": "https://bugzilla.suse.com/1001706"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1003811 for CVE-2016-6304",
          "url": "https://bugzilla.suse.com/1003811"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1004104 for CVE-2016-6304",
          "url": "https://bugzilla.suse.com/1004104"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1005579 for CVE-2016-6304",
          "url": "https://bugzilla.suse.com/1005579"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1021375 for CVE-2016-6304",
          "url": "https://bugzilla.suse.com/1021375"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 999665 for CVE-2016-6304",
          "url": "https://bugzilla.suse.com/999665"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 999666 for CVE-2016-6304",
          "url": "https://bugzilla.suse.com/999666"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2016-6304"
    },
    {
      "cve": "CVE-2016-6306",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-6306"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The certificate parser in OpenSSL before 1.0.1u and 1.0.2 before 1.0.2i might allow remote attackers to cause a denial of service (out-of-bounds read) via crafted certificate operations, related to s3_clnt.c and s3_srvr.c.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-6306",
          "url": "https://www.suse.com/security/cve/CVE-2016-6306"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1004104 for CVE-2016-6306",
          "url": "https://bugzilla.suse.com/1004104"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 999665 for CVE-2016-6306",
          "url": "https://bugzilla.suse.com/999665"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 999668 for CVE-2016-6306",
          "url": "https://bugzilla.suse.com/999668"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2016-6306"
    },
    {
      "cve": "CVE-2016-7052",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-7052"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "crypto/x509/x509_vfy.c in OpenSSL 1.0.2i allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) by triggering a CRL operation.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-7052",
          "url": "https://www.suse.com/security/cve/CVE-2016-7052"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1001148 for CVE-2016-7052",
          "url": "https://bugzilla.suse.com/1001148"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2016-7052"
    },
    {
      "cve": "CVE-2016-7055",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-7055"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There is a carry propagating bug in the Broadwell-specific Montgomery multiplication procedure in OpenSSL 1.0.2 and 1.1.0 before 1.1.0c that handles input lengths divisible by, but longer than 256 bits. Analysis suggests that attacks against RSA, DSA and DH private keys are impossible. This is because the subroutine in question is not used in operations with the private key itself and an input of the attacker\u0027s direct choice. Otherwise the bug can manifest itself as transient authentication and key negotiation failures or reproducible erroneous outcome of public-key operations with specially crafted input. Among EC algorithms only Brainpool P-512 curves are affected and one presumably can attack ECDH key negotiation. Impact was not analyzed in detail, because pre-requisites for attack are considered unlikely. Namely multiple clients have to choose the curve in question and the server has to share the private key among them, neither of which is default behaviour. Even then only clients that chose the curve will be affected.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-7055",
          "url": "https://www.suse.com/security/cve/CVE-2016-7055"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1009528 for CVE-2016-7055",
          "url": "https://bugzilla.suse.com/1009528"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1021641 for CVE-2016-7055",
          "url": "https://bugzilla.suse.com/1021641"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2016-7055"
    },
    {
      "cve": "CVE-2016-7056",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-7056"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A timing attack flaw was found in OpenSSL 1.0.1u and before that could allow a malicious user with local access to recover ECDSA P-256 private keys.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-7056",
          "url": "https://www.suse.com/security/cve/CVE-2016-7056"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1005878 for CVE-2016-7056",
          "url": "https://bugzilla.suse.com/1005878"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1019334 for CVE-2016-7056",
          "url": "https://bugzilla.suse.com/1019334"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1148697 for CVE-2016-7056",
          "url": "https://bugzilla.suse.com/1148697"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2016-7056"
    },
    {
      "cve": "CVE-2017-3731",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2017-3731"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "If an SSL/TLS server or client is running on a 32-bit host, and a specific cipher is being used, then a truncated packet can cause that server or client to perform an out-of-bounds read, usually resulting in a crash. For OpenSSL 1.1.0, the crash can be triggered when using CHACHA20/POLY1305; users should upgrade to 1.1.0d. For Openssl 1.0.2, the crash can be triggered when using RC4-MD5; users who have not disabled that algorithm should update to 1.0.2k.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2017-3731",
          "url": "https://www.suse.com/security/cve/CVE-2017-3731"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1021641 for CVE-2017-3731",
          "url": "https://bugzilla.suse.com/1021641"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1022085 for CVE-2017-3731",
          "url": "https://bugzilla.suse.com/1022085"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1064118 for CVE-2017-3731",
          "url": "https://bugzilla.suse.com/1064118"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1064119 for CVE-2017-3731",
          "url": "https://bugzilla.suse.com/1064119"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2017-3731"
    },
    {
      "cve": "CVE-2017-3732",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2017-3732"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There is a carry propagating bug in the x86_64 Montgomery squaring procedure in OpenSSL 1.0.2 before 1.0.2k and 1.1.0 before 1.1.0d. No EC algorithms are affected. Analysis suggests that attacks against RSA and DSA as a result of this defect would be very difficult to perform and are not believed likely. Attacks against DH are considered just feasible (although very difficult) because most of the work necessary to deduce information about a private key may be performed offline. The amount of resources required for such an attack would be very significant and likely only accessible to a limited number of attackers. An attacker would additionally need online access to an unpatched system using the target private key in a scenario with persistent DH parameters and a private key that is shared between multiple clients. For example this can occur by default in OpenSSL DHE based SSL/TLS ciphersuites. Note: This issue is very similar to CVE-2015-3193 but must be treated as a separate problem.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2017-3732",
          "url": "https://www.suse.com/security/cve/CVE-2017-3732"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1021641 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/1021641"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1022086 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/1022086"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1049418 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/1049418"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1049421 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/1049421"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1049422 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/1049422"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1066242 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/1066242"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1071906 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/1071906"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 957814 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/957814"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2017-3732"
    },
    {
      "cve": "CVE-2017-3735",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2017-3735"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "While parsing an IPAddressFamily extension in an X.509 certificate, it is possible to do a one-byte overread. This would result in an incorrect text display of the certificate. This bug has been present since 2006 and is present in all versions of OpenSSL before 1.0.2m and 1.1.0g.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2017-3735",
          "url": "https://www.suse.com/security/cve/CVE-2017-3735"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1056058 for CVE-2017-3735",
          "url": "https://bugzilla.suse.com/1056058"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2017-3735"
    },
    {
      "cve": "CVE-2017-3736",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2017-3736"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There is a carry propagating bug in the x86_64 Montgomery squaring procedure in OpenSSL before 1.0.2m and 1.1.0 before 1.1.0g. No EC algorithms are affected. Analysis suggests that attacks against RSA and DSA as a result of this defect would be very difficult to perform and are not believed likely. Attacks against DH are considered just feasible (although very difficult) because most of the work necessary to deduce information about a private key may be performed offline. The amount of resources required for such an attack would be very significant and likely only accessible to a limited number of attackers. An attacker would additionally need online access to an unpatched system using the target private key in a scenario with persistent DH parameters and a private key that is shared between multiple clients. This only affects processors that support the BMI1, BMI2 and ADX extensions like Intel Broadwell (5th generation) and later or AMD Ryzen.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2017-3736",
          "url": "https://www.suse.com/security/cve/CVE-2017-3736"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1066242 for CVE-2017-3736",
          "url": "https://bugzilla.suse.com/1066242"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1071906 for CVE-2017-3736",
          "url": "https://bugzilla.suse.com/1071906"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1076369 for CVE-2017-3736",
          "url": "https://bugzilla.suse.com/1076369"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 957814 for CVE-2017-3736",
          "url": "https://bugzilla.suse.com/957814"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2017-3736"
    },
    {
      "cve": "CVE-2017-3738",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2017-3738"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There is an overflow bug in the AVX2 Montgomery multiplication procedure used in exponentiation with 1024-bit moduli. No EC algorithms are affected. Analysis suggests that attacks against RSA and DSA as a result of this defect would be very difficult to perform and are not believed likely. Attacks against DH1024 are considered just feasible, because most of the work necessary to deduce information about a private key may be performed offline. The amount of resources required for such an attack would be significant. However, for an attack on TLS to be meaningful, the server would have to share the DH1024 private key among multiple clients, which is no longer an option since CVE-2016-0701. This only affects processors that support the AVX2 but not ADX extensions like Intel Haswell (4th generation). Note: The impact from this issue is similar to CVE-2017-3736, CVE-2017-3732 and CVE-2015-3193. OpenSSL version 1.0.2-1.0.2m and 1.1.0-1.1.0g are affected. Fixed in OpenSSL 1.0.2n. Due to the low severity of this issue we are not issuing a new release of OpenSSL 1.1.0 at this time. The fix will be included in OpenSSL 1.1.0h when it becomes available. The fix is also available in commit e502cc86d in the OpenSSL git repository.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2017-3738",
          "url": "https://www.suse.com/security/cve/CVE-2017-3738"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1071906 for CVE-2017-3738",
          "url": "https://bugzilla.suse.com/1071906"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1097757 for CVE-2017-3738",
          "url": "https://bugzilla.suse.com/1097757"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2017-3738"
    },
    {
      "cve": "CVE-2018-0732",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2018-0732"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2018-0732",
          "url": "https://www.suse.com/security/cve/CVE-2018-0732"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1077628 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1077628"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1097158 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1097158"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1099502 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1099502"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1106692 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1106692"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1108542 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1108542"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1110163 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1110163"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1112097 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1112097"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1122198 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1122198"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1148697 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1148697"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2018-0732"
    },
    {
      "cve": "CVE-2018-0734",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2018-0734"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The OpenSSL DSA signature algorithm has been shown to be vulnerable to a timing side channel attack. An attacker could use variations in the signing algorithm to recover the private key. Fixed in OpenSSL 1.1.1a (Affected 1.1.1). Fixed in OpenSSL 1.1.0j (Affected 1.1.0-1.1.0i). Fixed in OpenSSL 1.0.2q (Affected 1.0.2-1.0.2p).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2018-0734",
          "url": "https://www.suse.com/security/cve/CVE-2018-0734"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1113534 for CVE-2018-0734",
          "url": "https://bugzilla.suse.com/1113534"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1113652 for CVE-2018-0734",
          "url": "https://bugzilla.suse.com/1113652"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1113742 for CVE-2018-0734",
          "url": "https://bugzilla.suse.com/1113742"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1122198 for CVE-2018-0734",
          "url": "https://bugzilla.suse.com/1122198"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1122212 for CVE-2018-0734",
          "url": "https://bugzilla.suse.com/1122212"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1126909 for CVE-2018-0734",
          "url": "https://bugzilla.suse.com/1126909"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1148697 for CVE-2018-0734",
          "url": "https://bugzilla.suse.com/1148697"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2018-0734"
    },
    {
      "cve": "CVE-2018-0735",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2018-0735"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The OpenSSL ECDSA signature algorithm has been shown to be vulnerable to a timing side channel attack. An attacker could use variations in the signing algorithm to recover the private key. Fixed in OpenSSL 1.1.0j (Affected 1.1.0-1.1.0i). Fixed in OpenSSL 1.1.1a (Affected 1.1.1).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2018-0735",
          "url": "https://www.suse.com/security/cve/CVE-2018-0735"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1113534 for CVE-2018-0735",
          "url": "https://bugzilla.suse.com/1113534"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1113651 for CVE-2018-0735",
          "url": "https://bugzilla.suse.com/1113651"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2018-0735"
    },
    {
      "cve": "CVE-2018-0737",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2018-0737"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The OpenSSL RSA Key generation algorithm has been shown to be vulnerable to a cache timing side channel attack. An attacker with sufficient access to mount cache timing attacks during the RSA key generation process could recover the private key. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2b-1.0.2o).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2018-0737",
          "url": "https://www.suse.com/security/cve/CVE-2018-0737"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1089039 for CVE-2018-0737",
          "url": "https://bugzilla.suse.com/1089039"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1089041 for CVE-2018-0737",
          "url": "https://bugzilla.suse.com/1089041"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1089044 for CVE-2018-0737",
          "url": "https://bugzilla.suse.com/1089044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1089045 for CVE-2018-0737",
          "url": "https://bugzilla.suse.com/1089045"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1108542 for CVE-2018-0737",
          "url": "https://bugzilla.suse.com/1108542"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1123780 for CVE-2018-0737",
          "url": "https://bugzilla.suse.com/1123780"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1126909 for CVE-2018-0737",
          "url": "https://bugzilla.suse.com/1126909"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2018-0737"
    },
    {
      "cve": "CVE-2018-0739",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2018-0739"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Constructed ASN.1 types with a recursive definition (such as can be found in PKCS7) could eventually exceed the stack given malicious input with excessive recursion. This could result in a Denial Of Service attack. There are no such structures used within SSL/TLS that come from untrusted sources so this is considered safe. Fixed in OpenSSL 1.1.0h (Affected 1.1.0-1.1.0g). Fixed in OpenSSL 1.0.2o (Affected 1.0.2b-1.0.2n).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2018-0739",
          "url": "https://www.suse.com/security/cve/CVE-2018-0739"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1087102 for CVE-2018-0739",
          "url": "https://bugzilla.suse.com/1087102"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1089997 for CVE-2018-0739",
          "url": "https://bugzilla.suse.com/1089997"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1094291 for CVE-2018-0739",
          "url": "https://bugzilla.suse.com/1094291"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1108542 for CVE-2018-0739",
          "url": "https://bugzilla.suse.com/1108542"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2018-0739"
    },
    {
      "cve": "CVE-2019-1543",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2019-1543"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ChaCha20-Poly1305 is an AEAD cipher, and requires a unique nonce input for every encryption operation. RFC 7539 specifies that the nonce value (IV) should be 96 bits (12 bytes). OpenSSL allows a variable nonce length and front pads the nonce with 0 bytes if it is less than 12 bytes. However it also incorrectly allows a nonce to be set of up to 16 bytes. In this case only the last 12 bytes are significant and any additional leading bytes are ignored. It is a requirement of using this cipher that nonce values are unique. Messages encrypted using a reused nonce value are susceptible to serious confidentiality and integrity attacks. If an application changes the default nonce length to be longer than 12 bytes and then makes a change to the leading bytes of the nonce expecting the new value to be a new unique nonce then such an application could inadvertently encrypt messages with a reused nonce. Additionally the ignored bytes in a long nonce are not covered by the integrity guarantee of this cipher. Any application that relies on the integrity of these ignored leading bytes of a long nonce may be further affected. Any OpenSSL internal use of this cipher, including in SSL/TLS, is safe because no such use sets such a long nonce value. However user applications that use this cipher directly and set a non-default nonce length to be longer than 12 bytes may be vulnerable. OpenSSL versions 1.1.1 and 1.1.0 are affected by this issue. Due to the limited scope of affected deployments this has been assessed as low severity and therefore we are not creating new releases at this time. Fixed in OpenSSL 1.1.1c (Affected 1.1.1-1.1.1b). Fixed in OpenSSL 1.1.0k (Affected 1.1.0-1.1.0j).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2019-1543",
          "url": "https://www.suse.com/security/cve/CVE-2019-1543"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1128189 for CVE-2019-1543",
          "url": "https://bugzilla.suse.com/1128189"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1141801 for CVE-2019-1543",
          "url": "https://bugzilla.suse.com/1141801"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1154162 for CVE-2019-1543",
          "url": "https://bugzilla.suse.com/1154162"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 3.7,
            "baseSeverity": "LOW",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2019-1543"
    },
    {
      "cve": "CVE-2019-1547",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2019-1547"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Normally in OpenSSL EC groups always have a co-factor present and this is used in side channel resistant code paths. However, in some cases, it is possible to construct a group using explicit parameters (instead of using a named curve). In those cases it is possible that such a group does not have the cofactor present. This can occur even where all the parameters match a known named curve. If such a curve is used then OpenSSL falls back to non-side channel resistant code paths which may result in full key recovery during an ECDSA signature operation. In order to be vulnerable an attacker would have to have the ability to time the creation of a large number of signatures where explicit parameters with no co-factor present are in use by an application using libcrypto. For the avoidance of doubt libssl is not vulnerable because explicit parameters are never used. Fixed in OpenSSL 1.1.1d (Affected 1.1.1-1.1.1c). Fixed in OpenSSL 1.1.0l (Affected 1.1.0-1.1.0k). Fixed in OpenSSL 1.0.2t (Affected 1.0.2-1.0.2s).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2019-1547",
          "url": "https://www.suse.com/security/cve/CVE-2019-1547"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1150003 for CVE-2019-1547",
          "url": "https://bugzilla.suse.com/1150003"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1154162 for CVE-2019-1547",
          "url": "https://bugzilla.suse.com/1154162"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1154166 for CVE-2019-1547",
          "url": "https://bugzilla.suse.com/1154166"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1156430 for CVE-2019-1547",
          "url": "https://bugzilla.suse.com/1156430"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1161085 for CVE-2019-1547",
          "url": "https://bugzilla.suse.com/1161085"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205621 for CVE-2019-1547",
          "url": "https://bugzilla.suse.com/1205621"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2019-1547"
    },
    {
      "cve": "CVE-2019-1549",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2019-1549"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL 1.1.1 introduced a rewritten random number generator (RNG). This was intended to include protection in the event of a fork() system call in order to ensure that the parent and child processes did not share the same RNG state. However this protection was not being used in the default case. A partial mitigation for this issue is that the output from a high precision timer is mixed into the RNG state so the likelihood of a parent and child process sharing state is significantly reduced. If an application already calls OPENSSL_init_crypto() explicitly using OPENSSL_INIT_ATFORK then this problem does not occur at all. Fixed in OpenSSL 1.1.1d (Affected 1.1.1-1.1.1c).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2019-1549",
          "url": "https://www.suse.com/security/cve/CVE-2019-1549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1150247 for CVE-2019-1549",
          "url": "https://bugzilla.suse.com/1150247"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1154162 for CVE-2019-1549",
          "url": "https://bugzilla.suse.com/1154162"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205621 for CVE-2019-1549",
          "url": "https://bugzilla.suse.com/1205621"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2019-1549"
    },
    {
      "cve": "CVE-2019-1551",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2019-1551"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There is an overflow bug in the x64_64 Montgomery squaring procedure used in exponentiation with 512-bit moduli. No EC algorithms are affected. Analysis suggests that attacks against 2-prime RSA1024, 3-prime RSA1536, and DSA1024 as a result of this defect would be very difficult to perform and are not believed likely. Attacks against DH512 are considered just feasible. However, for an attack the target would have to re-use the DH512 private key, which is not recommended anyway. Also applications directly using the low level API BN_mod_exp may be affected if they use BN_FLG_CONSTTIME. Fixed in OpenSSL 1.1.1e (Affected 1.1.1-1.1.1d). Fixed in OpenSSL 1.0.2u (Affected 1.0.2-1.0.2t).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2019-1551",
          "url": "https://www.suse.com/security/cve/CVE-2019-1551"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1158809 for CVE-2019-1551",
          "url": "https://bugzilla.suse.com/1158809"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205621 for CVE-2019-1551",
          "url": "https://bugzilla.suse.com/1205621"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2019-1551"
    },
    {
      "cve": "CVE-2019-1563",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2019-1563"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In situations where an attacker receives automated notification of the success or failure of a decryption attempt an attacker, after sending a very large number of messages to be decrypted, can recover a CMS/PKCS7 transported encryption key or decrypt any RSA encrypted message that was encrypted with the public RSA key, using a Bleichenbacher padding oracle attack. Applications are not affected if they use a certificate together with the private RSA key to the CMS_decrypt or PKCS7_decrypt functions to select the correct recipient info to decrypt. Fixed in OpenSSL 1.1.1d (Affected 1.1.1-1.1.1c). Fixed in OpenSSL 1.1.0l (Affected 1.1.0-1.1.0k). Fixed in OpenSSL 1.0.2t (Affected 1.0.2-1.0.2s).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2019-1563",
          "url": "https://www.suse.com/security/cve/CVE-2019-1563"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1150250 for CVE-2019-1563",
          "url": "https://bugzilla.suse.com/1150250"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1154162 for CVE-2019-1563",
          "url": "https://bugzilla.suse.com/1154162"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1156430 for CVE-2019-1563",
          "url": "https://bugzilla.suse.com/1156430"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205621 for CVE-2019-1563",
          "url": "https://bugzilla.suse.com/1205621"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2019-1563"
    },
    {
      "cve": "CVE-2020-1967",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2020-1967"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Server or client applications that call the SSL_check_chain() function during or after a TLS 1.3 handshake may crash due to a NULL pointer dereference as a result of incorrect handling of the \"signature_algorithms_cert\" TLS extension. The crash occurs if an invalid or unrecognised signature algorithm is received from the peer. This could be exploited by a malicious peer in a Denial of Service attack. OpenSSL version 1.1.1d, 1.1.1e, and 1.1.1f are affected by this issue. This issue did not affect OpenSSL versions prior to 1.1.1d. Fixed in OpenSSL 1.1.1g (Affected 1.1.1d-1.1.1f).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2020-1967",
          "url": "https://www.suse.com/security/cve/CVE-2020-1967"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1169407 for CVE-2020-1967",
          "url": "https://bugzilla.suse.com/1169407"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2020-1967"
    },
    {
      "cve": "CVE-2020-1971",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2020-1971"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The X.509 GeneralName type is a generic type for representing different types of names. One of those name types is known as EDIPartyName. OpenSSL provides a function GENERAL_NAME_cmp which compares different instances of a GENERAL_NAME to see if they are equal or not. This function behaves incorrectly when both GENERAL_NAMEs contain an EDIPARTYNAME. A NULL pointer dereference and a crash may occur leading to a possible denial of service attack. OpenSSL itself uses the GENERAL_NAME_cmp function for two purposes: 1) Comparing CRL distribution point names between an available CRL and a CRL distribution point embedded in an X509 certificate 2) When verifying that a timestamp response token signer matches the timestamp authority name (exposed via the API functions TS_RESP_verify_response and TS_RESP_verify_token) If an attacker can control both items being compared then that attacker could trigger a crash. For example if the attacker can trick a client or server into checking a malicious certificate against a malicious CRL then this may occur. Note that some applications automatically download CRLs based on a URL embedded in a certificate. This checking happens prior to the signatures on the certificate and CRL being verified. OpenSSL\u0027s s_server, s_client and verify tools have support for the \"-crl_download\" option which implements automatic CRL downloading and this attack has been demonstrated to work against those tools. Note that an unrelated bug means that affected versions of OpenSSL cannot parse or construct correct encodings of EDIPARTYNAME. However it is possible to construct a malformed EDIPARTYNAME that OpenSSL\u0027s parser will accept and hence trigger this attack. All OpenSSL 1.1.1 and 1.0.2 versions are affected by this issue. Other OpenSSL releases are out of support and have not been checked. Fixed in OpenSSL 1.1.1i (Affected 1.1.1-1.1.1h). Fixed in OpenSSL 1.0.2x (Affected 1.0.2-1.0.2w).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2020-1971",
          "url": "https://www.suse.com/security/cve/CVE-2020-1971"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1179491 for CVE-2020-1971",
          "url": "https://bugzilla.suse.com/1179491"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1196179 for CVE-2020-1971",
          "url": "https://bugzilla.suse.com/1196179"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1199303 for CVE-2020-1971",
          "url": "https://bugzilla.suse.com/1199303"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2020-1971"
    },
    {
      "cve": "CVE-2021-23840",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-23840"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissable length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash. OpenSSL versions 1.1.1i and below are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1j. OpenSSL versions 1.0.2x and below are affected by this issue. However OpenSSL 1.0.2 is out of support and no longer receiving public updates. Premium support customers of OpenSSL 1.0.2 should upgrade to 1.0.2y. Other users should upgrade to 1.1.1j. Fixed in OpenSSL 1.1.1j (Affected 1.1.1-1.1.1i). Fixed in OpenSSL 1.0.2y (Affected 1.0.2-1.0.2x).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-23840",
          "url": "https://www.suse.com/security/cve/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1182333 for CVE-2021-23840",
          "url": "https://bugzilla.suse.com/1182333"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1187743 for CVE-2021-23840",
          "url": "https://bugzilla.suse.com/1187743"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1214334 for CVE-2021-23840",
          "url": "https://bugzilla.suse.com/1214334"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-23840",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-23840"
    },
    {
      "cve": "CVE-2021-23841",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-23841"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack. The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources. OpenSSL versions 1.1.1i and below are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1j. OpenSSL versions 1.0.2x and below are affected by this issue. However OpenSSL 1.0.2 is out of support and no longer receiving public updates. Premium support customers of OpenSSL 1.0.2 should upgrade to 1.0.2y. Other users should upgrade to 1.1.1j. Fixed in OpenSSL 1.1.1j (Affected 1.1.1-1.1.1i). Fixed in OpenSSL 1.0.2y (Affected 1.0.2-1.0.2x).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-23841",
          "url": "https://www.suse.com/security/cve/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1182331 for CVE-2021-23841",
          "url": "https://bugzilla.suse.com/1182331"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1187743 for CVE-2021-23841",
          "url": "https://bugzilla.suse.com/1187743"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1214334 for CVE-2021-23841",
          "url": "https://bugzilla.suse.com/1214334"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-23841"
    },
    {
      "cve": "CVE-2021-3449",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3449"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "An OpenSSL TLS server may crash if sent a maliciously crafted renegotiation ClientHello message from a client. If a TLSv1.2 renegotiation ClientHello omits the signature_algorithms extension (where it was present in the initial ClientHello), but includes a signature_algorithms_cert extension then a NULL pointer dereference will result, leading to a crash and a denial of service attack. A server is only vulnerable if it has TLSv1.2 and renegotiation enabled (which is the default configuration). OpenSSL TLS clients are not impacted by this issue. All OpenSSL 1.1.1 versions are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1k. OpenSSL 1.0.2 is not impacted by this issue. Fixed in OpenSSL 1.1.1k (Affected 1.1.1-1.1.1j).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3449",
          "url": "https://www.suse.com/security/cve/CVE-2021-3449"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1183852 for CVE-2021-3449",
          "url": "https://bugzilla.suse.com/1183852"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2021-3449"
    },
    {
      "cve": "CVE-2021-3450",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3450"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The X509_V_FLAG_X509_STRICT flag enables additional security checks of the certificates present in a certificate chain. It is not set by default. Starting from OpenSSL version 1.1.1h a check to disallow certificates in the chain that have explicitly encoded elliptic curve parameters was added as an additional strict check. An error in the implementation of this check meant that the result of a previous check to confirm that certificates in the chain are valid CA certificates was overwritten. This effectively bypasses the check that non-CA certificates must not be able to issue other certificates. If a \"purpose\" has been configured then there is a subsequent opportunity for checks that the certificate is a valid CA. All of the named \"purpose\" values implemented in libcrypto perform this check. Therefore, where a purpose is set the certificate chain will still be rejected even when the strict flag has been used. A purpose is set by default in libssl client and server certificate verification routines, but it can be overridden or removed by an application. In order to be affected, an application must explicitly set the X509_V_FLAG_X509_STRICT verification flag and either not set a purpose for the certificate verification or, in the case of TLS client or server applications, override the default purpose. OpenSSL versions 1.1.1h and newer are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1k. OpenSSL 1.0.2 is not impacted by this issue. Fixed in OpenSSL 1.1.1k (Affected 1.1.1h-1.1.1j).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3450",
          "url": "https://www.suse.com/security/cve/CVE-2021-3450"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1183851 for CVE-2021-3450",
          "url": "https://bugzilla.suse.com/1183851"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1188549 for CVE-2021-3450",
          "url": "https://bugzilla.suse.com/1188549"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3450",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2021-3450"
    },
    {
      "cve": "CVE-2021-3711",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3711"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In order to decrypt SM2 encrypted data an application is expected to call the API function EVP_PKEY_decrypt(). Typically an application will call this function twice. The first time, on entry, the \"out\" parameter can be NULL and, on exit, the \"outlen\" parameter is populated with the buffer size required to hold the decrypted plaintext. The application can then allocate a sufficiently sized buffer and call EVP_PKEY_decrypt() again, but this time passing a non-NULL value for the \"out\" parameter. A bug in the implementation of the SM2 decryption code means that the calculation of the buffer size required to hold the plaintext returned by the first call to EVP_PKEY_decrypt() can be smaller than the actual size required by the second call. This can lead to a buffer overflow when EVP_PKEY_decrypt() is called by the application a second time with a buffer that is too small. A malicious attacker who is able present SM2 content for decryption to an application could cause attacker chosen data to overflow the buffer by up to a maximum of 62 bytes altering the contents of other data held after the buffer, possibly changing application behaviour or causing the application to crash. The location of the buffer is application dependent but is typically heap allocated. Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3711",
          "url": "https://www.suse.com/security/cve/CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189520 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1189520"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205663 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1205663"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "critical"
        }
      ],
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
          "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_1-devel-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-32bit-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_1-hmac-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-1.1.1l-1.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.s390x",
            "openSUSE Tumbleweed:openssl-1_1-doc-1.1.1l-1.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  opensuse-su-2021:2830-1
Vulnerability from csaf_opensuse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_1 fixes the following security issues:\n\n- CVE-2021-3711: A bug in the implementation of the SM2 decryption code\n  could lead to buffer overflows. [bsc#1189520]\n\n- CVE-2021-3712: a bug in the code for printing certificate details could\n  lead to a buffer overrun that a malicious actor could exploit to crash\n  the application, causing a denial-of-service attack. [bsc#1189521]\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "openSUSE-SLE-15.3-2021-2830",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2021_2830-1.json"
      },
      {
        "category": "self",
        "summary": "URL for openSUSE-SU-2021:2830-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YOUNRN5SCBRRVEIYDG3G3PFLGVRXKDPG/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for openSUSE-SU-2021:2830-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YOUNRN5SCBRRVEIYDG3G3PFLGVRXKDPG/"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189520",
        "url": "https://bugzilla.suse.com/1189520"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3711 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3711/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_1",
    "tracking": {
      "current_release_date": "2021-08-24T14:20:43Z",
      "generator": {
        "date": "2021-08-24T14:20:43Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "openSUSE-SU-2021:2830-1",
      "initial_release_date": "2021-08-24T14:20:43Z",
      "revision_history": [
        {
          "date": "2021-08-24T14:20:43Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.27.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.27.1.aarch64",
                  "product_id": "libopenssl1_1-1.1.1d-11.27.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.27.1.aarch64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.27.1.aarch64",
                  "product_id": "openssl-1_1-1.1.1d-11.27.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.1d-11.27.1.noarch",
                "product": {
                  "name": "openssl-1_1-doc-1.1.1d-11.27.1.noarch",
                  "product_id": "openssl-1_1-doc-1.1.1d-11.27.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.27.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.27.1.ppc64le",
                  "product_id": "libopenssl1_1-1.1.1d-11.27.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.27.1.ppc64le",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.27.1.ppc64le",
                  "product_id": "openssl-1_1-1.1.1d-11.27.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.27.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.27.1.s390x",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.27.1.s390x",
                  "product_id": "libopenssl1_1-1.1.1d-11.27.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.27.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.27.1.s390x",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.27.1.s390x",
                  "product_id": "openssl-1_1-1.1.1d-11.27.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.27.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.27.1.x86_64",
                  "product_id": "libopenssl1_1-1.1.1d-11.27.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
                  "product_id": "libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.27.1.x86_64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.27.1.x86_64",
                  "product_id": "openssl-1_1-1.1.1d-11.27.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.3",
                "product": {
                  "name": "openSUSE Leap 15.3",
                  "product_id": "openSUSE Leap 15.3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.3"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.27.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.27.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.27.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.27.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.27.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.27.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.27.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.27.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.27.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.27.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.27.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.27.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.s390x"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.27.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.27.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.27.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-doc-1.1.1d-11.27.1.noarch as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_1-doc-1.1.1d-11.27.1.noarch"
        },
        "product_reference": "openssl-1_1-doc-1.1.1d-11.27.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3711",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3711"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In order to decrypt SM2 encrypted data an application is expected to call the API function EVP_PKEY_decrypt(). Typically an application will call this function twice. The first time, on entry, the \"out\" parameter can be NULL and, on exit, the \"outlen\" parameter is populated with the buffer size required to hold the decrypted plaintext. The application can then allocate a sufficiently sized buffer and call EVP_PKEY_decrypt() again, but this time passing a non-NULL value for the \"out\" parameter. A bug in the implementation of the SM2 decryption code means that the calculation of the buffer size required to hold the plaintext returned by the first call to EVP_PKEY_decrypt() can be smaller than the actual size required by the second call. This can lead to a buffer overflow when EVP_PKEY_decrypt() is called by the application a second time with a buffer that is too small. A malicious attacker who is able present SM2 content for decryption to an application could cause attacker chosen data to overflow the buffer by up to a maximum of 62 bytes altering the contents of other data held after the buffer, possibly changing application behaviour or causing the application to crash. The location of the buffer is application dependent but is typically heap allocated. Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
          "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
          "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
          "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
          "openSUSE Leap 15.3:libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.aarch64",
          "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
          "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.s390x",
          "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
          "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.aarch64",
          "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.ppc64le",
          "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.s390x",
          "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.x86_64",
          "openSUSE Leap 15.3:openssl-1_1-doc-1.1.1d-11.27.1.noarch"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3711",
          "url": "https://www.suse.com/security/cve/CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189520 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1189520"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205663 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1205663"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_1-doc-1.1.1d-11.27.1.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_1-doc-1.1.1d-11.27.1.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-24T14:20:43Z",
          "details": "critical"
        }
      ],
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
          "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
          "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
          "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
          "openSUSE Leap 15.3:libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.aarch64",
          "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
          "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.s390x",
          "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
          "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.aarch64",
          "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.ppc64le",
          "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.s390x",
          "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.x86_64",
          "openSUSE Leap 15.3:openssl-1_1-doc-1.1.1d-11.27.1.noarch"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_1-doc-1.1.1d-11.27.1.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-32bit-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-32bit-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-32bit-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.aarch64",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.ppc64le",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.s390x",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.27.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_1-doc-1.1.1d-11.27.1.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-24T14:20:43Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  opensuse-su-2021:1189-1
Vulnerability from csaf_opensuse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_0_0",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_0_0 fixes the following issues:\n\n- CVE-2021-3712: a bug in the code for printing certificate details could lead\n  to a buffer overrun that a malicious actor could exploit to crash the\n  application, causing a denial-of-service attack. [bsc#1189521]\n\nThis update was imported from the SUSE:SLE-15:Update update project.",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "openSUSE-2021-1189",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2021_1189-1.json"
      },
      {
        "category": "self",
        "summary": "URL for openSUSE-SU-2021:1189-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/JJMNXN2ETVF67Q4UKMXBSCF2LIA5HVUH/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for openSUSE-SU-2021:1189-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/JJMNXN2ETVF67Q4UKMXBSCF2LIA5HVUH/"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_0_0",
    "tracking": {
      "current_release_date": "2021-08-25T04:52:34Z",
      "generator": {
        "date": "2021-08-25T04:52:34Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "openSUSE-SU-2021:1189-1",
      "initial_release_date": "2021-08-25T04:52:34Z",
      "revision_history": [
        {
          "date": "2021-08-25T04:52:34Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.i586",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.i586",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-lp152.8.15.1.i586",
                "product": {
                  "name": "libopenssl10-1.0.2p-lp152.8.15.1.i586",
                  "product_id": "libopenssl10-1.0.2p-lp152.8.15.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-lp152.8.15.1.i586",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-lp152.8.15.1.i586",
                  "product_id": "libopenssl1_0_0-1.0.2p-lp152.8.15.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.i586",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.i586",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.i586",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.i586",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-lp152.8.15.1.i586",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-lp152.8.15.1.i586",
                  "product_id": "openssl-1_0_0-1.0.2p-lp152.8.15.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.i586",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.i586",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_0_0-doc-1.0.2p-lp152.8.15.1.noarch",
                "product": {
                  "name": "openssl-1_0_0-doc-1.0.2p-lp152.8.15.1.noarch",
                  "product_id": "openssl-1_0_0-doc-1.0.2p-lp152.8.15.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.15.1.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.15.1.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.15.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-lp152.8.15.1.x86_64",
                "product": {
                  "name": "libopenssl10-1.0.2p-lp152.8.15.1.x86_64",
                  "product_id": "libopenssl10-1.0.2p-lp152.8.15.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-lp152.8.15.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-lp152.8.15.1.x86_64",
                  "product_id": "libopenssl1_0_0-1.0.2p-lp152.8.15.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2p-lp152.8.15.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2p-lp152.8.15.1.x86_64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2p-lp152.8.15.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.15.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.15.1.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.15.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.x86_64",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.15.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.15.1.x86_64",
                  "product_id": "libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.15.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-lp152.8.15.1.x86_64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-lp152.8.15.1.x86_64",
                  "product_id": "openssl-1_0_0-1.0.2p-lp152.8.15.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.x86_64",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.x86_64",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.2",
                "product": {
                  "name": "openSUSE Leap 15.2",
                  "product_id": "openSUSE Leap 15.2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.2"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.i586"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.15.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.15.1.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.15.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-lp152.8.15.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.15.1.i586"
        },
        "product_reference": "libopenssl10-1.0.2p-lp152.8.15.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-lp152.8.15.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.15.1.x86_64"
        },
        "product_reference": "libopenssl10-1.0.2p-lp152.8.15.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-lp152.8.15.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.15.1.i586"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-lp152.8.15.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-lp152.8.15.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.15.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-lp152.8.15.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-lp152.8.15.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-32bit-1.0.2p-lp152.8.15.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-lp152.8.15.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.i586"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.15.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.15.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.15.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.i586"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.15.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.15.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.15.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-lp152.8.15.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.15.1.i586"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-lp152.8.15.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-lp152.8.15.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.15.1.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-lp152.8.15.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.i586"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.x86_64"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-lp152.8.15.1.noarch as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_0_0-doc-1.0.2p-lp152.8.15.1.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-lp152.8.15.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.i586",
          "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.x86_64",
          "openSUSE Leap 15.2:libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.15.1.x86_64",
          "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.15.1.i586",
          "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.15.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.15.1.i586",
          "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.15.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_0_0-32bit-1.0.2p-lp152.8.15.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.i586",
          "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.15.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.i586",
          "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.15.1.x86_64",
          "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.15.1.i586",
          "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.15.1.x86_64",
          "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.i586",
          "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.x86_64",
          "openSUSE Leap 15.2:openssl-1_0_0-doc-1.0.2p-lp152.8.15.1.noarch"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.i586",
            "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.15.1.i586",
            "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.15.1.i586",
            "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-32bit-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.i586",
            "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.i586",
            "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.15.1.i586",
            "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.i586",
            "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_0_0-doc-1.0.2p-lp152.8.15.1.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.i586",
            "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.15.1.i586",
            "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.15.1.i586",
            "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-32bit-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.i586",
            "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.i586",
            "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.15.1.i586",
            "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.i586",
            "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.15.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_0_0-doc-1.0.2p-lp152.8.15.1.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-25T04:52:34Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  opensuse-su-2024:11126-1
Vulnerability from csaf_opensuse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "moderate"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "libopenssl-1_0_0-devel-1.0.2u-6.2 on GA media",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "These are all security issues fixed in the libopenssl-1_0_0-devel-1.0.2u-6.2 package on the GA media of openSUSE Tumbleweed.",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "openSUSE-Tumbleweed-2024-11126",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_11126-1.json"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2006-2937 page",
        "url": "https://www.suse.com/security/cve/CVE-2006-2937/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2006-2940 page",
        "url": "https://www.suse.com/security/cve/CVE-2006-2940/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2006-3738 page",
        "url": "https://www.suse.com/security/cve/CVE-2006-3738/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2006-4339 page",
        "url": "https://www.suse.com/security/cve/CVE-2006-4339/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2006-4343 page",
        "url": "https://www.suse.com/security/cve/CVE-2006-4343/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2007-3108 page",
        "url": "https://www.suse.com/security/cve/CVE-2007-3108/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2007-5135 page",
        "url": "https://www.suse.com/security/cve/CVE-2007-5135/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2008-0891 page",
        "url": "https://www.suse.com/security/cve/CVE-2008-0891/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2008-1672 page",
        "url": "https://www.suse.com/security/cve/CVE-2008-1672/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-7055 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-7055/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2016-7056 page",
        "url": "https://www.suse.com/security/cve/CVE-2016-7056/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2017-3731 page",
        "url": "https://www.suse.com/security/cve/CVE-2017-3731/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2017-3732 page",
        "url": "https://www.suse.com/security/cve/CVE-2017-3732/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2017-3735 page",
        "url": "https://www.suse.com/security/cve/CVE-2017-3735/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2017-3736 page",
        "url": "https://www.suse.com/security/cve/CVE-2017-3736/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2017-3737 page",
        "url": "https://www.suse.com/security/cve/CVE-2017-3737/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2017-3738 page",
        "url": "https://www.suse.com/security/cve/CVE-2017-3738/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2018-0732 page",
        "url": "https://www.suse.com/security/cve/CVE-2018-0732/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2018-0734 page",
        "url": "https://www.suse.com/security/cve/CVE-2018-0734/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2018-0737 page",
        "url": "https://www.suse.com/security/cve/CVE-2018-0737/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2018-0739 page",
        "url": "https://www.suse.com/security/cve/CVE-2018-0739/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2018-5407 page",
        "url": "https://www.suse.com/security/cve/CVE-2018-5407/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2019-1547 page",
        "url": "https://www.suse.com/security/cve/CVE-2019-1547/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2019-1551 page",
        "url": "https://www.suse.com/security/cve/CVE-2019-1551/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2019-1559 page",
        "url": "https://www.suse.com/security/cve/CVE-2019-1559/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2019-1563 page",
        "url": "https://www.suse.com/security/cve/CVE-2019-1563/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-23840 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-23840/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-23841 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-23841/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "libopenssl-1_0_0-devel-1.0.2u-6.2 on GA media",
    "tracking": {
      "current_release_date": "2024-06-15T00:00:00Z",
      "generator": {
        "date": "2024-06-15T00:00:00Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "openSUSE-SU-2024:11126-1",
      "initial_release_date": "2024-06-15T00:00:00Z",
      "revision_history": [
        {
          "date": "2024-06-15T00:00:00Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
                  "product_id": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2u-6.2.aarch64",
                "product": {
                  "name": "libopenssl10-1.0.2u-6.2.aarch64",
                  "product_id": "libopenssl10-1.0.2u-6.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2u-6.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2u-6.2.aarch64",
                  "product_id": "libopenssl1_0_0-1.0.2u-6.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
                  "product_id": "libopenssl1_0_0-steam-1.0.2u-6.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
                  "product_id": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2u-6.2.aarch64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2u-6.2.aarch64",
                  "product_id": "openssl-1_0_0-1.0.2u-6.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
                  "product_id": "openssl-1_0_0-cavs-1.0.2u-6.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
                "product": {
                  "name": "openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
                  "product_id": "openssl-1_0_0-doc-1.0.2u-6.2.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
                "product": {
                  "name": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
                  "product_id": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2u-6.2.ppc64le",
                "product": {
                  "name": "libopenssl10-1.0.2u-6.2.ppc64le",
                  "product_id": "libopenssl10-1.0.2u-6.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2u-6.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2u-6.2.ppc64le",
                  "product_id": "libopenssl1_0_0-1.0.2u-6.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
                  "product_id": "libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
                  "product_id": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2u-6.2.ppc64le",
                "product": {
                  "name": "openssl-1_0_0-1.0.2u-6.2.ppc64le",
                  "product_id": "openssl-1_0_0-1.0.2u-6.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
                  "product_id": "openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
                "product": {
                  "name": "openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
                  "product_id": "openssl-1_0_0-doc-1.0.2u-6.2.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2u-6.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
                "product": {
                  "name": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
                  "product_id": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2u-6.2.s390x",
                "product": {
                  "name": "libopenssl10-1.0.2u-6.2.s390x",
                  "product_id": "libopenssl10-1.0.2u-6.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2u-6.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2u-6.2.s390x",
                  "product_id": "libopenssl1_0_0-1.0.2u-6.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2u-6.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2u-6.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
                  "product_id": "libopenssl1_0_0-steam-1.0.2u-6.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
                  "product_id": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2u-6.2.s390x",
                "product": {
                  "name": "openssl-1_0_0-1.0.2u-6.2.s390x",
                  "product_id": "openssl-1_0_0-1.0.2u-6.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
                  "product_id": "openssl-1_0_0-cavs-1.0.2u-6.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-doc-1.0.2u-6.2.s390x",
                "product": {
                  "name": "openssl-1_0_0-doc-1.0.2u-6.2.s390x",
                  "product_id": "openssl-1_0_0-doc-1.0.2u-6.2.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2u-6.2.x86_64",
                "product": {
                  "name": "libopenssl10-1.0.2u-6.2.x86_64",
                  "product_id": "libopenssl10-1.0.2u-6.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2u-6.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2u-6.2.x86_64",
                  "product_id": "libopenssl1_0_0-1.0.2u-6.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
                  "product_id": "libopenssl1_0_0-steam-1.0.2u-6.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
                  "product_id": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2u-6.2.x86_64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2u-6.2.x86_64",
                  "product_id": "openssl-1_0_0-1.0.2u-6.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
                  "product_id": "openssl-1_0_0-cavs-1.0.2u-6.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-doc-1.0.2u-6.2.x86_64",
                "product": {
                  "name": "openssl-1_0_0-doc-1.0.2u-6.2.x86_64",
                  "product_id": "openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "openSUSE Tumbleweed",
                "product": {
                  "name": "openSUSE Tumbleweed",
                  "product_id": "openSUSE Tumbleweed",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:tumbleweed"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2u-6.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2u-6.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64"
        },
        "product_reference": "libopenssl10-1.0.2u-6.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2u-6.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le"
        },
        "product_reference": "libopenssl10-1.0.2u-6.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2u-6.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x"
        },
        "product_reference": "libopenssl10-1.0.2u-6.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2u-6.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64"
        },
        "product_reference": "libopenssl10-1.0.2u-6.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2u-6.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2u-6.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2u-6.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2u-6.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2u-6.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2u-6.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2u-6.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2u-6.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2u-6.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2u-6.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2u-6.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2u-6.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2u-6.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2u-6.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2u-6.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2u-6.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2u-6.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2u-6.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2u-6.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2u-6.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2u-6.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2u-6.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2u-6.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2u-6.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2u-6.2.aarch64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2u-6.2.ppc64le as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2u-6.2.s390x as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2u-6.2.s390x",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2u-6.2.x86_64 as component of openSUSE Tumbleweed",
          "product_id": "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2u-6.2.x86_64",
        "relates_to_product_reference": "openSUSE Tumbleweed"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2006-2937",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2006-2937"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL 0.9.7 before 0.9.7l and 0.9.8 before 0.9.8d allows remote attackers to cause a denial of service (infinite loop and memory consumption) via malformed ASN.1 structures that trigger an improperly handled error condition.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2006-2937",
          "url": "https://www.suse.com/security/cve/CVE-2006-2937"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 202366 for CVE-2006-2937",
          "url": "https://bugzilla.suse.com/202366"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 207635 for CVE-2006-2937",
          "url": "https://bugzilla.suse.com/207635"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 215623 for CVE-2006-2937",
          "url": "https://bugzilla.suse.com/215623"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2006-2937"
    },
    {
      "cve": "CVE-2006-2940",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2006-2940"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL 0.9.7 before 0.9.7l, 0.9.8 before 0.9.8d, and earlier versions allows attackers to cause a denial of service (CPU consumption) via parasitic public keys with large (1) \"public exponent\" or (2) \"public modulus\" values in X.509 certificates that require extra time to process when using RSA signature verification.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2006-2940",
          "url": "https://www.suse.com/security/cve/CVE-2006-2940"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 202366 for CVE-2006-2940",
          "url": "https://bugzilla.suse.com/202366"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 207635 for CVE-2006-2940",
          "url": "https://bugzilla.suse.com/207635"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 208971 for CVE-2006-2940",
          "url": "https://bugzilla.suse.com/208971"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 215623 for CVE-2006-2940",
          "url": "https://bugzilla.suse.com/215623"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 223040 for CVE-2006-2940",
          "url": "https://bugzilla.suse.com/223040"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 992991 for CVE-2006-2940",
          "url": "https://bugzilla.suse.com/992991"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2006-2940"
    },
    {
      "cve": "CVE-2006-3738",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2006-3738"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Buffer overflow in the SSL_get_shared_ciphers function in OpenSSL 0.9.7 before 0.9.7l, 0.9.8 before 0.9.8d, and earlier versions has unspecified impact and remote attack vectors involving a long list of ciphers.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2006-3738",
          "url": "https://www.suse.com/security/cve/CVE-2006-3738"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 202366 for CVE-2006-3738",
          "url": "https://bugzilla.suse.com/202366"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 215623 for CVE-2006-3738",
          "url": "https://bugzilla.suse.com/215623"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "critical"
        }
      ],
      "title": "CVE-2006-3738"
    },
    {
      "cve": "CVE-2006-4339",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2006-4339"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL before 0.9.7, 0.9.7 before 0.9.7k, and 0.9.8 before 0.9.8c, when using an RSA key with exponent 3, removes PKCS-1 padding before generating a hash, which allows remote attackers to forge a PKCS #1 v1.5 signature that is signed by that RSA key and prevents OpenSSL from correctly verifying X.509 and other certificates that use PKCS #1.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2006-4339",
          "url": "https://www.suse.com/security/cve/CVE-2006-4339"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 202366 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/202366"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 203595 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/203595"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 206636 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/206636"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 207635 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/207635"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 215623 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/215623"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 218303 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/218303"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 233584 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/233584"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 564512 for CVE-2006-4339",
          "url": "https://bugzilla.suse.com/564512"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2006-4339"
    },
    {
      "cve": "CVE-2006-4343",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2006-4343"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The get_server_hello function in the SSLv2 client code in OpenSSL 0.9.7 before 0.9.7l, 0.9.8 before 0.9.8d, and earlier versions allows remote servers to cause a denial of service (client crash) via unknown vectors that trigger a null pointer dereference.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2006-4343",
          "url": "https://www.suse.com/security/cve/CVE-2006-4343"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 202366 for CVE-2006-4343",
          "url": "https://bugzilla.suse.com/202366"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 207635 for CVE-2006-4343",
          "url": "https://bugzilla.suse.com/207635"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 215623 for CVE-2006-4343",
          "url": "https://bugzilla.suse.com/215623"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2006-4343"
    },
    {
      "cve": "CVE-2007-3108",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2007-3108"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The BN_from_montgomery function in crypto/bn/bn_mont.c in OpenSSL 0.9.8e and earlier does not properly perform Montgomery multiplication, which might allow local users to conduct a side-channel attack and retrieve RSA private keys.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2007-3108",
          "url": "https://www.suse.com/security/cve/CVE-2007-3108"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 296511 for CVE-2007-3108",
          "url": "https://bugzilla.suse.com/296511"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2007-3108"
    },
    {
      "cve": "CVE-2007-5135",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2007-5135"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Off-by-one error in the SSL_get_shared_ciphers function in OpenSSL 0.9.7 up to 0.9.7l, and 0.9.8 up to 0.9.8f, might allow remote attackers to execute arbitrary code via a crafted packet that triggers a one-byte buffer underflow.  NOTE: this issue was introduced as a result of a fix for CVE-2006-3738.  As of 20071012, it is unknown whether code execution is possible.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2007-5135",
          "url": "https://www.suse.com/security/cve/CVE-2007-5135"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 329208 for CVE-2007-5135",
          "url": "https://bugzilla.suse.com/329208"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 331726 for CVE-2007-5135",
          "url": "https://bugzilla.suse.com/331726"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 363663 for CVE-2007-5135",
          "url": "https://bugzilla.suse.com/363663"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2007-5135"
    },
    {
      "cve": "CVE-2008-0891",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2008-0891"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Double free vulnerability in OpenSSL 0.9.8f and 0.9.8g, when the TLS server name extensions are enabled, allows remote attackers to cause a denial of service (crash) via a malformed Client Hello packet.  NOTE: some of these details are obtained from third party information.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2008-0891",
          "url": "https://www.suse.com/security/cve/CVE-2008-0891"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 394317 for CVE-2008-0891",
          "url": "https://bugzilla.suse.com/394317"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 404511 for CVE-2008-0891",
          "url": "https://bugzilla.suse.com/404511"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2008-0891"
    },
    {
      "cve": "CVE-2008-1672",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2008-1672"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL 0.9.8f and 0.9.8g allows remote attackers to cause a denial of service (crash) via a TLS handshake that omits the Server Key Exchange message and uses \"particular cipher suites,\" which triggers a NULL pointer dereference.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2008-1672",
          "url": "https://www.suse.com/security/cve/CVE-2008-1672"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 394317 for CVE-2008-1672",
          "url": "https://bugzilla.suse.com/394317"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 404511 for CVE-2008-1672",
          "url": "https://bugzilla.suse.com/404511"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2008-1672"
    },
    {
      "cve": "CVE-2016-7055",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-7055"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There is a carry propagating bug in the Broadwell-specific Montgomery multiplication procedure in OpenSSL 1.0.2 and 1.1.0 before 1.1.0c that handles input lengths divisible by, but longer than 256 bits. Analysis suggests that attacks against RSA, DSA and DH private keys are impossible. This is because the subroutine in question is not used in operations with the private key itself and an input of the attacker\u0027s direct choice. Otherwise the bug can manifest itself as transient authentication and key negotiation failures or reproducible erroneous outcome of public-key operations with specially crafted input. Among EC algorithms only Brainpool P-512 curves are affected and one presumably can attack ECDH key negotiation. Impact was not analyzed in detail, because pre-requisites for attack are considered unlikely. Namely multiple clients have to choose the curve in question and the server has to share the private key among them, neither of which is default behaviour. Even then only clients that chose the curve will be affected.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-7055",
          "url": "https://www.suse.com/security/cve/CVE-2016-7055"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1009528 for CVE-2016-7055",
          "url": "https://bugzilla.suse.com/1009528"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1021641 for CVE-2016-7055",
          "url": "https://bugzilla.suse.com/1021641"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2016-7055"
    },
    {
      "cve": "CVE-2016-7056",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2016-7056"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "A timing attack flaw was found in OpenSSL 1.0.1u and before that could allow a malicious user with local access to recover ECDSA P-256 private keys.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2016-7056",
          "url": "https://www.suse.com/security/cve/CVE-2016-7056"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1005878 for CVE-2016-7056",
          "url": "https://bugzilla.suse.com/1005878"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1019334 for CVE-2016-7056",
          "url": "https://bugzilla.suse.com/1019334"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1148697 for CVE-2016-7056",
          "url": "https://bugzilla.suse.com/1148697"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2016-7056"
    },
    {
      "cve": "CVE-2017-3731",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2017-3731"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "If an SSL/TLS server or client is running on a 32-bit host, and a specific cipher is being used, then a truncated packet can cause that server or client to perform an out-of-bounds read, usually resulting in a crash. For OpenSSL 1.1.0, the crash can be triggered when using CHACHA20/POLY1305; users should upgrade to 1.1.0d. For Openssl 1.0.2, the crash can be triggered when using RC4-MD5; users who have not disabled that algorithm should update to 1.0.2k.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2017-3731",
          "url": "https://www.suse.com/security/cve/CVE-2017-3731"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1021641 for CVE-2017-3731",
          "url": "https://bugzilla.suse.com/1021641"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1022085 for CVE-2017-3731",
          "url": "https://bugzilla.suse.com/1022085"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1064118 for CVE-2017-3731",
          "url": "https://bugzilla.suse.com/1064118"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1064119 for CVE-2017-3731",
          "url": "https://bugzilla.suse.com/1064119"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2017-3731"
    },
    {
      "cve": "CVE-2017-3732",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2017-3732"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There is a carry propagating bug in the x86_64 Montgomery squaring procedure in OpenSSL 1.0.2 before 1.0.2k and 1.1.0 before 1.1.0d. No EC algorithms are affected. Analysis suggests that attacks against RSA and DSA as a result of this defect would be very difficult to perform and are not believed likely. Attacks against DH are considered just feasible (although very difficult) because most of the work necessary to deduce information about a private key may be performed offline. The amount of resources required for such an attack would be very significant and likely only accessible to a limited number of attackers. An attacker would additionally need online access to an unpatched system using the target private key in a scenario with persistent DH parameters and a private key that is shared between multiple clients. For example this can occur by default in OpenSSL DHE based SSL/TLS ciphersuites. Note: This issue is very similar to CVE-2015-3193 but must be treated as a separate problem.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2017-3732",
          "url": "https://www.suse.com/security/cve/CVE-2017-3732"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1021641 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/1021641"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1022086 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/1022086"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1049418 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/1049418"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1049421 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/1049421"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1049422 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/1049422"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1066242 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/1066242"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1071906 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/1071906"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 957814 for CVE-2017-3732",
          "url": "https://bugzilla.suse.com/957814"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2017-3732"
    },
    {
      "cve": "CVE-2017-3735",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2017-3735"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "While parsing an IPAddressFamily extension in an X.509 certificate, it is possible to do a one-byte overread. This would result in an incorrect text display of the certificate. This bug has been present since 2006 and is present in all versions of OpenSSL before 1.0.2m and 1.1.0g.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2017-3735",
          "url": "https://www.suse.com/security/cve/CVE-2017-3735"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1056058 for CVE-2017-3735",
          "url": "https://bugzilla.suse.com/1056058"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2017-3735"
    },
    {
      "cve": "CVE-2017-3736",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2017-3736"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There is a carry propagating bug in the x86_64 Montgomery squaring procedure in OpenSSL before 1.0.2m and 1.1.0 before 1.1.0g. No EC algorithms are affected. Analysis suggests that attacks against RSA and DSA as a result of this defect would be very difficult to perform and are not believed likely. Attacks against DH are considered just feasible (although very difficult) because most of the work necessary to deduce information about a private key may be performed offline. The amount of resources required for such an attack would be very significant and likely only accessible to a limited number of attackers. An attacker would additionally need online access to an unpatched system using the target private key in a scenario with persistent DH parameters and a private key that is shared between multiple clients. This only affects processors that support the BMI1, BMI2 and ADX extensions like Intel Broadwell (5th generation) and later or AMD Ryzen.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2017-3736",
          "url": "https://www.suse.com/security/cve/CVE-2017-3736"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1066242 for CVE-2017-3736",
          "url": "https://bugzilla.suse.com/1066242"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1071906 for CVE-2017-3736",
          "url": "https://bugzilla.suse.com/1071906"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1076369 for CVE-2017-3736",
          "url": "https://bugzilla.suse.com/1076369"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 957814 for CVE-2017-3736",
          "url": "https://bugzilla.suse.com/957814"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2017-3736"
    },
    {
      "cve": "CVE-2017-3737",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2017-3737"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "OpenSSL 1.0.2 (starting from version 1.0.2b) introduced an \"error state\" mechanism. The intent was that if a fatal error occurred during a handshake then OpenSSL would move into the error state and would immediately fail if you attempted to continue the handshake. This works as designed for the explicit handshake functions (SSL_do_handshake(), SSL_accept() and SSL_connect()), however due to a bug it does not work correctly if SSL_read() or SSL_write() is called directly. In that scenario, if the handshake fails then a fatal error will be returned in the initial function call. If SSL_read()/SSL_write() is subsequently called by the application for the same SSL object then it will succeed and the data is passed without being decrypted/encrypted directly from the SSL/TLS record layer. In order to exploit this issue an application bug would have to be present that resulted in a call to SSL_read()/SSL_write() being issued after having already received a fatal error. OpenSSL version 1.0.2b-1.0.2m are affected. Fixed in OpenSSL 1.0.2n. OpenSSL 1.1.0 is not affected.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2017-3737",
          "url": "https://www.suse.com/security/cve/CVE-2017-3737"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1071905 for CVE-2017-3737",
          "url": "https://bugzilla.suse.com/1071905"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1072322 for CVE-2017-3737",
          "url": "https://bugzilla.suse.com/1072322"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1076369 for CVE-2017-3737",
          "url": "https://bugzilla.suse.com/1076369"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1089987 for CVE-2017-3737",
          "url": "https://bugzilla.suse.com/1089987"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1089997 for CVE-2017-3737",
          "url": "https://bugzilla.suse.com/1089997"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2017-3737"
    },
    {
      "cve": "CVE-2017-3738",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2017-3738"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There is an overflow bug in the AVX2 Montgomery multiplication procedure used in exponentiation with 1024-bit moduli. No EC algorithms are affected. Analysis suggests that attacks against RSA and DSA as a result of this defect would be very difficult to perform and are not believed likely. Attacks against DH1024 are considered just feasible, because most of the work necessary to deduce information about a private key may be performed offline. The amount of resources required for such an attack would be significant. However, for an attack on TLS to be meaningful, the server would have to share the DH1024 private key among multiple clients, which is no longer an option since CVE-2016-0701. This only affects processors that support the AVX2 but not ADX extensions like Intel Haswell (4th generation). Note: The impact from this issue is similar to CVE-2017-3736, CVE-2017-3732 and CVE-2015-3193. OpenSSL version 1.0.2-1.0.2m and 1.1.0-1.1.0g are affected. Fixed in OpenSSL 1.0.2n. Due to the low severity of this issue we are not issuing a new release of OpenSSL 1.1.0 at this time. The fix will be included in OpenSSL 1.1.0h when it becomes available. The fix is also available in commit e502cc86d in the OpenSSL git repository.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2017-3738",
          "url": "https://www.suse.com/security/cve/CVE-2017-3738"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1071906 for CVE-2017-3738",
          "url": "https://bugzilla.suse.com/1071906"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1097757 for CVE-2017-3738",
          "url": "https://bugzilla.suse.com/1097757"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2017-3738"
    },
    {
      "cve": "CVE-2018-0732",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2018-0732"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2018-0732",
          "url": "https://www.suse.com/security/cve/CVE-2018-0732"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1077628 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1077628"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1097158 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1097158"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1099502 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1099502"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1106692 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1106692"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1108542 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1108542"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1110163 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1110163"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1112097 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1112097"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1122198 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1122198"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1148697 for CVE-2018-0732",
          "url": "https://bugzilla.suse.com/1148697"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2018-0732"
    },
    {
      "cve": "CVE-2018-0734",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2018-0734"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The OpenSSL DSA signature algorithm has been shown to be vulnerable to a timing side channel attack. An attacker could use variations in the signing algorithm to recover the private key. Fixed in OpenSSL 1.1.1a (Affected 1.1.1). Fixed in OpenSSL 1.1.0j (Affected 1.1.0-1.1.0i). Fixed in OpenSSL 1.0.2q (Affected 1.0.2-1.0.2p).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2018-0734",
          "url": "https://www.suse.com/security/cve/CVE-2018-0734"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1113534 for CVE-2018-0734",
          "url": "https://bugzilla.suse.com/1113534"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1113652 for CVE-2018-0734",
          "url": "https://bugzilla.suse.com/1113652"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1113742 for CVE-2018-0734",
          "url": "https://bugzilla.suse.com/1113742"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1122198 for CVE-2018-0734",
          "url": "https://bugzilla.suse.com/1122198"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1122212 for CVE-2018-0734",
          "url": "https://bugzilla.suse.com/1122212"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1126909 for CVE-2018-0734",
          "url": "https://bugzilla.suse.com/1126909"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1148697 for CVE-2018-0734",
          "url": "https://bugzilla.suse.com/1148697"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2018-0734"
    },
    {
      "cve": "CVE-2018-0737",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2018-0737"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The OpenSSL RSA Key generation algorithm has been shown to be vulnerable to a cache timing side channel attack. An attacker with sufficient access to mount cache timing attacks during the RSA key generation process could recover the private key. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2b-1.0.2o).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2018-0737",
          "url": "https://www.suse.com/security/cve/CVE-2018-0737"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1089039 for CVE-2018-0737",
          "url": "https://bugzilla.suse.com/1089039"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1089041 for CVE-2018-0737",
          "url": "https://bugzilla.suse.com/1089041"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1089044 for CVE-2018-0737",
          "url": "https://bugzilla.suse.com/1089044"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1089045 for CVE-2018-0737",
          "url": "https://bugzilla.suse.com/1089045"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1108542 for CVE-2018-0737",
          "url": "https://bugzilla.suse.com/1108542"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1123780 for CVE-2018-0737",
          "url": "https://bugzilla.suse.com/1123780"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1126909 for CVE-2018-0737",
          "url": "https://bugzilla.suse.com/1126909"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.7,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2018-0737"
    },
    {
      "cve": "CVE-2018-0739",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2018-0739"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Constructed ASN.1 types with a recursive definition (such as can be found in PKCS7) could eventually exceed the stack given malicious input with excessive recursion. This could result in a Denial Of Service attack. There are no such structures used within SSL/TLS that come from untrusted sources so this is considered safe. Fixed in OpenSSL 1.1.0h (Affected 1.1.0-1.1.0g). Fixed in OpenSSL 1.0.2o (Affected 1.0.2b-1.0.2n).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2018-0739",
          "url": "https://www.suse.com/security/cve/CVE-2018-0739"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1087102 for CVE-2018-0739",
          "url": "https://bugzilla.suse.com/1087102"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1089997 for CVE-2018-0739",
          "url": "https://bugzilla.suse.com/1089997"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1094291 for CVE-2018-0739",
          "url": "https://bugzilla.suse.com/1094291"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1108542 for CVE-2018-0739",
          "url": "https://bugzilla.suse.com/1108542"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "important"
        }
      ],
      "title": "CVE-2018-0739"
    },
    {
      "cve": "CVE-2018-5407",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2018-5407"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Simultaneous Multi-threading (SMT) in processors can enable local users to exploit software vulnerable to timing attacks via a side-channel timing attack on \u0027port contention\u0027.",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2018-5407",
          "url": "https://www.suse.com/security/cve/CVE-2018-5407"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1113534 for CVE-2018-5407",
          "url": "https://bugzilla.suse.com/1113534"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1116195 for CVE-2018-5407",
          "url": "https://bugzilla.suse.com/1116195"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1126909 for CVE-2018-5407",
          "url": "https://bugzilla.suse.com/1126909"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1148697 for CVE-2018-5407",
          "url": "https://bugzilla.suse.com/1148697"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4.8,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:P/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2018-5407"
    },
    {
      "cve": "CVE-2019-1547",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2019-1547"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Normally in OpenSSL EC groups always have a co-factor present and this is used in side channel resistant code paths. However, in some cases, it is possible to construct a group using explicit parameters (instead of using a named curve). In those cases it is possible that such a group does not have the cofactor present. This can occur even where all the parameters match a known named curve. If such a curve is used then OpenSSL falls back to non-side channel resistant code paths which may result in full key recovery during an ECDSA signature operation. In order to be vulnerable an attacker would have to have the ability to time the creation of a large number of signatures where explicit parameters with no co-factor present are in use by an application using libcrypto. For the avoidance of doubt libssl is not vulnerable because explicit parameters are never used. Fixed in OpenSSL 1.1.1d (Affected 1.1.1-1.1.1c). Fixed in OpenSSL 1.1.0l (Affected 1.1.0-1.1.0k). Fixed in OpenSSL 1.0.2t (Affected 1.0.2-1.0.2s).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2019-1547",
          "url": "https://www.suse.com/security/cve/CVE-2019-1547"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1150003 for CVE-2019-1547",
          "url": "https://bugzilla.suse.com/1150003"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1154162 for CVE-2019-1547",
          "url": "https://bugzilla.suse.com/1154162"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1154166 for CVE-2019-1547",
          "url": "https://bugzilla.suse.com/1154166"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1156430 for CVE-2019-1547",
          "url": "https://bugzilla.suse.com/1156430"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1161085 for CVE-2019-1547",
          "url": "https://bugzilla.suse.com/1161085"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205621 for CVE-2019-1547",
          "url": "https://bugzilla.suse.com/1205621"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2019-1547"
    },
    {
      "cve": "CVE-2019-1551",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2019-1551"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "There is an overflow bug in the x64_64 Montgomery squaring procedure used in exponentiation with 512-bit moduli. No EC algorithms are affected. Analysis suggests that attacks against 2-prime RSA1024, 3-prime RSA1536, and DSA1024 as a result of this defect would be very difficult to perform and are not believed likely. Attacks against DH512 are considered just feasible. However, for an attack the target would have to re-use the DH512 private key, which is not recommended anyway. Also applications directly using the low level API BN_mod_exp may be affected if they use BN_FLG_CONSTTIME. Fixed in OpenSSL 1.1.1e (Affected 1.1.1-1.1.1d). Fixed in OpenSSL 1.0.2u (Affected 1.0.2-1.0.2t).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2019-1551",
          "url": "https://www.suse.com/security/cve/CVE-2019-1551"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1158809 for CVE-2019-1551",
          "url": "https://bugzilla.suse.com/1158809"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205621 for CVE-2019-1551",
          "url": "https://bugzilla.suse.com/1205621"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2019-1551"
    },
    {
      "cve": "CVE-2019-1559",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2019-1559"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "If an application encounters a fatal protocol error and then calls SSL_shutdown() twice (once to send a close_notify, and once to receive one) then OpenSSL can respond differently to the calling application if a 0 byte record is received with invalid padding compared to if a 0 byte record is received with an invalid MAC. If the application then behaves differently based on that in a way that is detectable to the remote peer, then this amounts to a padding oracle that could be used to decrypt data. In order for this to be exploitable \"non-stitched\" ciphersuites must be in use. Stitched ciphersuites are optimised implementations of certain commonly used ciphersuites. Also the application must call SSL_shutdown() twice even if a protocol error has occurred (applications should not do this but some do anyway). Fixed in OpenSSL 1.0.2r (Affected 1.0.2-1.0.2q).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2019-1559",
          "url": "https://www.suse.com/security/cve/CVE-2019-1559"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1127080 for CVE-2019-1559",
          "url": "https://bugzilla.suse.com/1127080"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1130039 for CVE-2019-1559",
          "url": "https://bugzilla.suse.com/1130039"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1141798 for CVE-2019-1559",
          "url": "https://bugzilla.suse.com/1141798"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 4,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2019-1559"
    },
    {
      "cve": "CVE-2019-1563",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2019-1563"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In situations where an attacker receives automated notification of the success or failure of a decryption attempt an attacker, after sending a very large number of messages to be decrypted, can recover a CMS/PKCS7 transported encryption key or decrypt any RSA encrypted message that was encrypted with the public RSA key, using a Bleichenbacher padding oracle attack. Applications are not affected if they use a certificate together with the private RSA key to the CMS_decrypt or PKCS7_decrypt functions to select the correct recipient info to decrypt. Fixed in OpenSSL 1.1.1d (Affected 1.1.1-1.1.1c). Fixed in OpenSSL 1.1.0l (Affected 1.1.0-1.1.0k). Fixed in OpenSSL 1.0.2t (Affected 1.0.2-1.0.2s).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2019-1563",
          "url": "https://www.suse.com/security/cve/CVE-2019-1563"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1150250 for CVE-2019-1563",
          "url": "https://bugzilla.suse.com/1150250"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1154162 for CVE-2019-1563",
          "url": "https://bugzilla.suse.com/1154162"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1156430 for CVE-2019-1563",
          "url": "https://bugzilla.suse.com/1156430"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205621 for CVE-2019-1563",
          "url": "https://bugzilla.suse.com/1205621"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N",
            "version": "3.0"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "low"
        }
      ],
      "title": "CVE-2019-1563"
    },
    {
      "cve": "CVE-2021-23840",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-23840"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissable length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash. OpenSSL versions 1.1.1i and below are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1j. OpenSSL versions 1.0.2x and below are affected by this issue. However OpenSSL 1.0.2 is out of support and no longer receiving public updates. Premium support customers of OpenSSL 1.0.2 should upgrade to 1.0.2y. Other users should upgrade to 1.1.1j. Fixed in OpenSSL 1.1.1j (Affected 1.1.1-1.1.1i). Fixed in OpenSSL 1.0.2y (Affected 1.0.2-1.0.2x).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-23840",
          "url": "https://www.suse.com/security/cve/CVE-2021-23840"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1182333 for CVE-2021-23840",
          "url": "https://bugzilla.suse.com/1182333"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1187743 for CVE-2021-23840",
          "url": "https://bugzilla.suse.com/1187743"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1214334 for CVE-2021-23840",
          "url": "https://bugzilla.suse.com/1214334"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-23840",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.5,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-23840"
    },
    {
      "cve": "CVE-2021-23841",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-23841"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack. The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources. OpenSSL versions 1.1.1i and below are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1j. OpenSSL versions 1.0.2x and below are affected by this issue. However OpenSSL 1.0.2 is out of support and no longer receiving public updates. Premium support customers of OpenSSL 1.0.2 should upgrade to 1.0.2y. Other users should upgrade to 1.1.1j. Fixed in OpenSSL 1.1.1j (Affected 1.1.1-1.1.1i). Fixed in OpenSSL 1.0.2y (Affected 1.0.2-1.0.2x).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-23841",
          "url": "https://www.suse.com/security/cve/CVE-2021-23841"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1182331 for CVE-2021-23841",
          "url": "https://bugzilla.suse.com/1182331"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1187743 for CVE-2021-23841",
          "url": "https://bugzilla.suse.com/1187743"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1214334 for CVE-2021-23841",
          "url": "https://bugzilla.suse.com/1214334"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.9,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-23841"
    },
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
          "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl-1_0_0-devel-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl10-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-hmac-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:libopenssl1_0_0-steam-32bit-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-cavs-1.0.2u-6.2.x86_64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.aarch64",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.ppc64le",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.s390x",
            "openSUSE Tumbleweed:openssl-1_0_0-doc-1.0.2u-6.2.x86_64"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2024-06-15T00:00:00Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  opensuse-su-2021:1188-1
Vulnerability from csaf_opensuse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_1 fixes the following security issues:\n\n- CVE-2021-3711: A bug in the implementation of the SM2 decryption code\n  could lead to buffer overflows. [bsc#1189520]\n\n- CVE-2021-3712: a bug in the code for printing certificate details could\n  lead to a buffer overrun that a malicious actor could exploit to crash\n  the application, causing a denial-of-service attack. [bsc#1189521]\n\nThis update was imported from the SUSE:SLE-15-SP2:Update update project.",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "openSUSE-2021-1188",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2021_1188-1.json"
      },
      {
        "category": "self",
        "summary": "URL for openSUSE-SU-2021:1188-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YXBKWFNVQ5GSDMIZHMMOGHRWWUOWZMJE/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for openSUSE-SU-2021:1188-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/YXBKWFNVQ5GSDMIZHMMOGHRWWUOWZMJE/"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189520",
        "url": "https://bugzilla.suse.com/1189520"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3711 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3711/"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_1",
    "tracking": {
      "current_release_date": "2021-08-25T04:52:31Z",
      "generator": {
        "date": "2021-08-25T04:52:31Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "openSUSE-SU-2021:1188-1",
      "initial_release_date": "2021-08-25T04:52:31Z",
      "revision_history": [
        {
          "date": "2021-08-25T04:52:31Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.i586",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.i586",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-lp152.7.21.1.i586",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-lp152.7.21.1.i586",
                  "product_id": "libopenssl1_1-1.1.1d-lp152.7.21.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.i586",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.i586",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-lp152.7.21.1.i586",
                "product": {
                  "name": "openssl-1_1-1.1.1d-lp152.7.21.1.i586",
                  "product_id": "openssl-1_1-1.1.1d-lp152.7.21.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.1d-lp152.7.21.1.noarch",
                "product": {
                  "name": "openssl-1_1-doc-1.1.1d-lp152.7.21.1.noarch",
                  "product_id": "openssl-1_1-doc-1.1.1d-lp152.7.21.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.21.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.21.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.21.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-lp152.7.21.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-lp152.7.21.1.x86_64",
                  "product_id": "libopenssl1_1-1.1.1d-lp152.7.21.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1d-lp152.7.21.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1d-lp152.7.21.1.x86_64",
                  "product_id": "libopenssl1_1-32bit-1.1.1d-lp152.7.21.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.21.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.21.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.21.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-lp152.7.21.1.x86_64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-lp152.7.21.1.x86_64",
                  "product_id": "openssl-1_1-1.1.1d-lp152.7.21.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.2",
                "product": {
                  "name": "openSUSE Leap 15.2",
                  "product_id": "openSUSE Leap 15.2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.2"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.i586"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.21.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.21.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.21.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-lp152.7.21.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.21.1.i586"
        },
        "product_reference": "libopenssl1_1-1.1.1d-lp152.7.21.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-lp152.7.21.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.21.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-lp152.7.21.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-lp152.7.21.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_1-32bit-1.1.1d-lp152.7.21.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-lp152.7.21.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.i586"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.21.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.21.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.21.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-lp152.7.21.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.21.1.i586"
        },
        "product_reference": "openssl-1_1-1.1.1d-lp152.7.21.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-lp152.7.21.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.21.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-lp152.7.21.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-doc-1.1.1d-lp152.7.21.1.noarch as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_1-doc-1.1.1d-lp152.7.21.1.noarch"
        },
        "product_reference": "openssl-1_1-doc-1.1.1d-lp152.7.21.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3711",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3711"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "In order to decrypt SM2 encrypted data an application is expected to call the API function EVP_PKEY_decrypt(). Typically an application will call this function twice. The first time, on entry, the \"out\" parameter can be NULL and, on exit, the \"outlen\" parameter is populated with the buffer size required to hold the decrypted plaintext. The application can then allocate a sufficiently sized buffer and call EVP_PKEY_decrypt() again, but this time passing a non-NULL value for the \"out\" parameter. A bug in the implementation of the SM2 decryption code means that the calculation of the buffer size required to hold the plaintext returned by the first call to EVP_PKEY_decrypt() can be smaller than the actual size required by the second call. This can lead to a buffer overflow when EVP_PKEY_decrypt() is called by the application a second time with a buffer that is too small. A malicious attacker who is able present SM2 content for decryption to an application could cause attacker chosen data to overflow the buffer by up to a maximum of 62 bytes altering the contents of other data held after the buffer, possibly changing application behaviour or causing the application to crash. The location of the buffer is application dependent but is typically heap allocated. Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.i586",
          "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.x86_64",
          "openSUSE Leap 15.2:libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.21.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.21.1.i586",
          "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.21.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_1-32bit-1.1.1d-lp152.7.21.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.i586",
          "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.21.1.x86_64",
          "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.21.1.i586",
          "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.21.1.x86_64",
          "openSUSE Leap 15.2:openssl-1_1-doc-1.1.1d-lp152.7.21.1.noarch"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3711",
          "url": "https://www.suse.com/security/cve/CVE-2021-3711"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189520 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1189520"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1205663 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1205663"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3711",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-32bit-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_1-doc-1.1.1d-lp152.7.21.1.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-32bit-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_1-doc-1.1.1d-lp152.7.21.1.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-25T04:52:31Z",
          "details": "critical"
        }
      ],
      "title": "CVE-2021-3711"
    },
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.i586",
          "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.x86_64",
          "openSUSE Leap 15.2:libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.21.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.21.1.i586",
          "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.21.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_1-32bit-1.1.1d-lp152.7.21.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.i586",
          "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.21.1.x86_64",
          "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.21.1.i586",
          "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.21.1.x86_64",
          "openSUSE Leap 15.2:openssl-1_1-doc-1.1.1d-lp152.7.21.1.noarch"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-32bit-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_1-doc-1.1.1d-lp152.7.21.1.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-32bit-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.21.1.i586",
            "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.21.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_1-doc-1.1.1d-lp152.7.21.1.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-25T04:52:31Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  opensuse-su-2021:2966-1
Vulnerability from csaf_opensuse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_1 fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712. \n  Read buffer overruns processing ASN.1 strings (bsc#1189521).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "openSUSE-SLE-15.3-2021-2966",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2021_2966-1.json"
      },
      {
        "category": "self",
        "summary": "URL for openSUSE-SU-2021:2966-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/ZZPO3HVVYNS6WITBZKOQFXIVLJOK24MR/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for openSUSE-SU-2021:2966-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/ZZPO3HVVYNS6WITBZKOQFXIVLJOK24MR/"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_1",
    "tracking": {
      "current_release_date": "2021-09-07T07:49:35Z",
      "generator": {
        "date": "2021-09-07T07:49:35Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "openSUSE-SU-2021:2966-1",
      "initial_release_date": "2021-09-07T07:49:35Z",
      "revision_history": [
        {
          "date": "2021-09-07T07:49:35Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.30.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.30.1.aarch64",
                  "product_id": "libopenssl1_1-1.1.1d-11.30.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.30.1.aarch64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.30.1.aarch64",
                  "product_id": "openssl-1_1-1.1.1d-11.30.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.1d-11.30.1.noarch",
                "product": {
                  "name": "openssl-1_1-doc-1.1.1d-11.30.1.noarch",
                  "product_id": "openssl-1_1-doc-1.1.1d-11.30.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.30.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.30.1.ppc64le",
                  "product_id": "libopenssl1_1-1.1.1d-11.30.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.30.1.ppc64le",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.30.1.ppc64le",
                  "product_id": "openssl-1_1-1.1.1d-11.30.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.30.1.s390x",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.30.1.s390x",
                  "product_id": "libopenssl1_1-1.1.1d-11.30.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.30.1.s390x",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.30.1.s390x",
                  "product_id": "openssl-1_1-1.1.1d-11.30.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl1_1-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-11.30.1.x86_64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-11.30.1.x86_64",
                  "product_id": "openssl-1_1-1.1.1d-11.30.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.3",
                "product": {
                  "name": "openSUSE Leap 15.3",
                  "product_id": "openSUSE Leap 15.3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.3"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-11.30.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.aarch64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.ppc64le"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.s390x"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-11.30.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-11.30.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-doc-1.1.1d-11.30.1.noarch as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_1-doc-1.1.1d-11.30.1.noarch"
        },
        "product_reference": "openssl-1_1-doc-1.1.1d-11.30.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
          "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
          "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
          "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
          "openSUSE Leap 15.3:libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.aarch64",
          "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.ppc64le",
          "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.s390x",
          "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
          "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.aarch64",
          "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.ppc64le",
          "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.s390x",
          "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.x86_64",
          "openSUSE Leap 15.3:openssl-1_1-doc-1.1.1d-11.30.1.noarch"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.aarch64",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.ppc64le",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.s390x",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_1-doc-1.1.1d-11.30.1.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.aarch64",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.s390x",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-1.1.1d-11.30.1.x86_64",
            "openSUSE Leap 15.3:libopenssl-1_1-devel-32bit-1.1.1d-11.30.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_1-1.1.1d-11.30.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-32bit-1.1.1d-11.30.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-1.1.1d-11.30.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_1-hmac-32bit-1.1.1d-11.30.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.aarch64",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.ppc64le",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.s390x",
            "openSUSE Leap 15.3:openssl-1_1-1.1.1d-11.30.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_1-doc-1.1.1d-11.30.1.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-07T07:49:35Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  opensuse-su-2021:1248-1
Vulnerability from csaf_opensuse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_1",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_1 fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712. \n  Read buffer overruns processing ASN.1 strings (bsc#1189521).\n\nThis update was imported from the SUSE:SLE-15-SP2:Update update project.",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "openSUSE-2021-1248",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2021_1248-1.json"
      },
      {
        "category": "self",
        "summary": "URL for openSUSE-SU-2021:1248-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/BTAMI3TGUD3BTSIO4MHIHCP2H4HJWRWI/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for openSUSE-SU-2021:1248-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/BTAMI3TGUD3BTSIO4MHIHCP2H4HJWRWI/"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_1",
    "tracking": {
      "current_release_date": "2021-09-12T14:06:10Z",
      "generator": {
        "date": "2021-09-12T14:06:10Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "openSUSE-SU-2021:1248-1",
      "initial_release_date": "2021-09-12T14:06:10Z",
      "revision_history": [
        {
          "date": "2021-09-12T14:06:10Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.i586",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.i586",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-lp152.7.24.1.i586",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-lp152.7.24.1.i586",
                  "product_id": "libopenssl1_1-1.1.1d-lp152.7.24.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.i586",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.i586",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-lp152.7.24.1.i586",
                "product": {
                  "name": "openssl-1_1-1.1.1d-lp152.7.24.1.i586",
                  "product_id": "openssl-1_1-1.1.1d-lp152.7.24.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_1-doc-1.1.1d-lp152.7.24.1.noarch",
                "product": {
                  "name": "openssl-1_1-doc-1.1.1d-lp152.7.24.1.noarch",
                  "product_id": "openssl-1_1-doc-1.1.1d-lp152.7.24.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.24.1.x86_64",
                "product": {
                  "name": "libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.24.1.x86_64",
                  "product_id": "libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.24.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-1.1.1d-lp152.7.24.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-1.1.1d-lp152.7.24.1.x86_64",
                  "product_id": "libopenssl1_1-1.1.1d-lp152.7.24.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-32bit-1.1.1d-lp152.7.24.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-32bit-1.1.1d-lp152.7.24.1.x86_64",
                  "product_id": "libopenssl1_1-32bit-1.1.1d-lp152.7.24.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.24.1.x86_64",
                "product": {
                  "name": "libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.24.1.x86_64",
                  "product_id": "libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.24.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_1-1.1.1d-lp152.7.24.1.x86_64",
                "product": {
                  "name": "openssl-1_1-1.1.1d-lp152.7.24.1.x86_64",
                  "product_id": "openssl-1_1-1.1.1d-lp152.7.24.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.2",
                "product": {
                  "name": "openSUSE Leap 15.2",
                  "product_id": "openSUSE Leap 15.2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.2"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.i586"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.24.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.24.1.x86_64"
        },
        "product_reference": "libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.24.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-lp152.7.24.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.24.1.i586"
        },
        "product_reference": "libopenssl1_1-1.1.1d-lp152.7.24.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-1.1.1d-lp152.7.24.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.24.1.x86_64"
        },
        "product_reference": "libopenssl1_1-1.1.1d-lp152.7.24.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-32bit-1.1.1d-lp152.7.24.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_1-32bit-1.1.1d-lp152.7.24.1.x86_64"
        },
        "product_reference": "libopenssl1_1-32bit-1.1.1d-lp152.7.24.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.i586"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.24.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.24.1.x86_64"
        },
        "product_reference": "libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.24.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-lp152.7.24.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.24.1.i586"
        },
        "product_reference": "openssl-1_1-1.1.1d-lp152.7.24.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-1.1.1d-lp152.7.24.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.24.1.x86_64"
        },
        "product_reference": "openssl-1_1-1.1.1d-lp152.7.24.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_1-doc-1.1.1d-lp152.7.24.1.noarch as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_1-doc-1.1.1d-lp152.7.24.1.noarch"
        },
        "product_reference": "openssl-1_1-doc-1.1.1d-lp152.7.24.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.i586",
          "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.x86_64",
          "openSUSE Leap 15.2:libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.24.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.24.1.i586",
          "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.24.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_1-32bit-1.1.1d-lp152.7.24.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.i586",
          "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.24.1.x86_64",
          "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.24.1.i586",
          "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.24.1.x86_64",
          "openSUSE Leap 15.2:openssl-1_1-doc-1.1.1d-lp152.7.24.1.noarch"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.i586",
            "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.x86_64",
            "openSUSE Leap 15.2:libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.24.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.24.1.i586",
            "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.24.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-32bit-1.1.1d-lp152.7.24.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.i586",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.24.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.24.1.i586",
            "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.24.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_1-doc-1.1.1d-lp152.7.24.1.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.i586",
            "openSUSE Leap 15.2:libopenssl-1_1-devel-1.1.1d-lp152.7.24.1.x86_64",
            "openSUSE Leap 15.2:libopenssl-1_1-devel-32bit-1.1.1d-lp152.7.24.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.24.1.i586",
            "openSUSE Leap 15.2:libopenssl1_1-1.1.1d-lp152.7.24.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-32bit-1.1.1d-lp152.7.24.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.i586",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-1.1.1d-lp152.7.24.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_1-hmac-32bit-1.1.1d-lp152.7.24.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.24.1.i586",
            "openSUSE Leap 15.2:openssl-1_1-1.1.1d-lp152.7.24.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_1-doc-1.1.1d-lp152.7.24.1.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-12T14:06:10Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  opensuse-su-2021:2994-1
Vulnerability from csaf_opensuse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_0_0",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_0_0 fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712. \n  Read buffer overruns processing ASN.1 strings (bsc#1189521).\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "openSUSE-SLE-15.3-2021-2994",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2021_2994-1.json"
      },
      {
        "category": "self",
        "summary": "URL for openSUSE-SU-2021:2994-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/O65IINGUXDYQLSV7GD7SXFUKFY5WYUTA/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for openSUSE-SU-2021:2994-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/O65IINGUXDYQLSV7GD7SXFUKFY5WYUTA/"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_0_0",
    "tracking": {
      "current_release_date": "2021-09-09T12:33:45Z",
      "generator": {
        "date": "2021-09-09T12:33:45Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "openSUSE-SU-2021:2994-1",
      "initial_release_date": "2021-09-09T12:33:45Z",
      "revision_history": [
        {
          "date": "2021-09-09T12:33:45Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.43.1.aarch64",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.43.1.aarch64",
                  "product_id": "libopenssl10-1.0.2p-3.43.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.aarch64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.aarch64",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.43.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.43.1.aarch64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.43.1.aarch64",
                  "product_id": "openssl-1_0_0-1.0.2p-3.43.1.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.aarch64",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.aarch64",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.43.1.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_0_0-doc-1.0.2p-3.43.1.noarch",
                "product": {
                  "name": "openssl-1_0_0-doc-1.0.2p-3.43.1.noarch",
                  "product_id": "openssl-1_0_0-doc-1.0.2p-3.43.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.43.1.ppc64le",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.43.1.ppc64le",
                  "product_id": "libopenssl10-1.0.2p-3.43.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.ppc64le",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.ppc64le",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.43.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
                  "product_id": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.ppc64le",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.ppc64le",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.43.1.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.43.1.s390x",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.43.1.s390x",
                  "product_id": "libopenssl10-1.0.2p-3.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.43.1.s390x",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.43.1.s390x",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.s390x",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.s390x",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.s390x",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.s390x",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.43.1.s390x",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.43.1.s390x",
                  "product_id": "openssl-1_0_0-1.0.2p-3.43.1.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.s390x",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.s390x",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.43.1.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl10-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-32bit-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-steam-32bit-1.0.2p-3.43.1.x86_64",
                  "product_id": "libopenssl1_0_0-steam-32bit-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.43.1.x86_64",
                  "product_id": "openssl-1_0_0-1.0.2p-3.43.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.x86_64",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.x86_64",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.43.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.3",
                "product": {
                  "name": "openSUSE Leap 15.3",
                  "product_id": "openSUSE Leap 15.3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.3"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.43.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_0_0-devel-32bit-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.43.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl10-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.43.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl10-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.43.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "libopenssl10-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.43.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl10-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.43.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-32bit-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.43.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-hmac-32bit-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2p-3.43.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-32bit-1.0.2p-3.43.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-steam-32bit-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-steam-32bit-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.43.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.aarch64"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2p-3.43.1.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.ppc64le"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2p-3.43.1.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.s390x"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2p-3.43.1.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2p-3.43.1.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.x86_64"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2p-3.43.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-3.43.1.noarch as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-doc-1.0.2p-3.43.1.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-3.43.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
          "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
          "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
          "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
          "openSUSE Leap 15.3:libopenssl-1_0_0-devel-32bit-1.0.2p-3.43.1.x86_64",
          "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.aarch64",
          "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.ppc64le",
          "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.s390x",
          "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
          "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
          "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
          "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_0_0-32bit-1.0.2p-3.43.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.aarch64",
          "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.ppc64le",
          "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.s390x",
          "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_0_0-hmac-32bit-1.0.2p-3.43.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.aarch64",
          "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.ppc64le",
          "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.s390x",
          "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.x86_64",
          "openSUSE Leap 15.3:libopenssl1_0_0-steam-32bit-1.0.2p-3.43.1.x86_64",
          "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
          "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
          "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.s390x",
          "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
          "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.aarch64",
          "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.ppc64le",
          "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.s390x",
          "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.x86_64",
          "openSUSE Leap 15.3:openssl-1_0_0-doc-1.0.2p-3.43.1.noarch"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-32bit-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.aarch64",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.s390x",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-32bit-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-32bit-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-32bit-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.s390x",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.aarch64",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.ppc64le",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.s390x",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_0_0-doc-1.0.2p-3.43.1.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.aarch64",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.s390x",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-32bit-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.aarch64",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.s390x",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-32bit-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-32bit-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.aarch64",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.s390x",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-32bit-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.aarch64",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.ppc64le",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.s390x",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.aarch64",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.ppc64le",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.s390x",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.43.1.x86_64",
            "openSUSE Leap 15.3:openssl-1_0_0-doc-1.0.2p-3.43.1.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-09T12:33:45Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  opensuse-su-2021:2827-1
Vulnerability from csaf_opensuse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "important"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_0_0",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_0_0 fixes the following issues:\n\n- CVE-2021-3712: a bug in the code for printing certificate details could lead\n  to a buffer overrun that a malicious actor could exploit to crash the\n  application, causing a denial-of-service attack. [bsc#1189521]\n",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "openSUSE-SLE-15.3-2021-2827",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2021_2827-1.json"
      },
      {
        "category": "self",
        "summary": "URL for openSUSE-SU-2021:2827-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/ZXNTTGRCRZBMWGGU4UK4PHVAAZAFABI2/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for openSUSE-SU-2021:2827-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/ZXNTTGRCRZBMWGGU4UK4PHVAAZAFABI2/"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_0_0",
    "tracking": {
      "current_release_date": "2021-08-24T14:16:52Z",
      "generator": {
        "date": "2021-08-24T14:16:52Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "openSUSE-SU-2021:2827-1",
      "initial_release_date": "2021-08-24T14:16:52Z",
      "revision_history": [
        {
          "date": "2021-08-24T14:16:52Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.40.2.aarch64",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.40.2.aarch64",
                  "product_id": "libopenssl10-1.0.2p-3.40.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.aarch64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.aarch64",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.aarch64",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.40.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.40.2.aarch64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.40.2.aarch64",
                  "product_id": "openssl-1_0_0-1.0.2p-3.40.2.aarch64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.aarch64",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.aarch64",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.40.2.aarch64"
                }
              }
            ],
            "category": "architecture",
            "name": "aarch64"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_0_0-doc-1.0.2p-3.40.2.noarch",
                "product": {
                  "name": "openssl-1_0_0-doc-1.0.2p-3.40.2.noarch",
                  "product_id": "openssl-1_0_0-doc-1.0.2p-3.40.2.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.40.2.ppc64le",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.40.2.ppc64le",
                  "product_id": "libopenssl10-1.0.2p-3.40.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.ppc64le",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.ppc64le",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.ppc64le",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.40.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
                  "product_id": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.ppc64le",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.ppc64le",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.40.2.ppc64le"
                }
              }
            ],
            "category": "architecture",
            "name": "ppc64le"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.40.2.s390x",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.40.2.s390x",
                  "product_id": "libopenssl10-1.0.2p-3.40.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.40.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.40.2.s390x",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.40.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.s390x",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.s390x",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.s390x",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.40.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.40.2.s390x",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.40.2.s390x",
                  "product_id": "openssl-1_0_0-1.0.2p-3.40.2.s390x"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.s390x",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.s390x",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.40.2.s390x"
                }
              }
            ],
            "category": "architecture",
            "name": "s390x"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl10-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl10-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-32bit-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-steam-32bit-1.0.2p-3.40.2.x86_64",
                  "product_id": "libopenssl1_0_0-steam-32bit-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
                  "product_id": "openssl-1_0_0-1.0.2p-3.40.2.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.x86_64",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.x86_64",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-3.40.2.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.3",
                "product": {
                  "name": "openSUSE Leap 15.3",
                  "product_id": "openSUSE Leap 15.3",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.3"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.40.2.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl-1_0_0-devel-32bit-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-32bit-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.40.2.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl10-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.40.2.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl10-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.40.2.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl10-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-3.40.2.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl10-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-3.40.2.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-32bit-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.40.2.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-hmac-32bit-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2p-3.40.2.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-32bit-1.0.2p-3.40.2.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:libopenssl1_0_0-steam-32bit-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "libopenssl1_0_0-steam-32bit-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-3.40.2.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.aarch64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.aarch64"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2p-3.40.2.aarch64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.ppc64le as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.ppc64le"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2p-3.40.2.ppc64le",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.s390x as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.s390x"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2p-3.40.2.s390x",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2p-3.40.2.x86_64 as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.x86_64"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2p-3.40.2.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-3.40.2.noarch as component of openSUSE Leap 15.3",
          "product_id": "openSUSE Leap 15.3:openssl-1_0_0-doc-1.0.2p-3.40.2.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-3.40.2.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.3"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
          "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
          "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
          "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
          "openSUSE Leap 15.3:libopenssl-1_0_0-devel-32bit-1.0.2p-3.40.2.x86_64",
          "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.aarch64",
          "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.ppc64le",
          "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.s390x",
          "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.x86_64",
          "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
          "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
          "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
          "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
          "openSUSE Leap 15.3:libopenssl1_0_0-32bit-1.0.2p-3.40.2.x86_64",
          "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.aarch64",
          "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.ppc64le",
          "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.s390x",
          "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.x86_64",
          "openSUSE Leap 15.3:libopenssl1_0_0-hmac-32bit-1.0.2p-3.40.2.x86_64",
          "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.aarch64",
          "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.ppc64le",
          "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.s390x",
          "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.x86_64",
          "openSUSE Leap 15.3:libopenssl1_0_0-steam-32bit-1.0.2p-3.40.2.x86_64",
          "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
          "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
          "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.s390x",
          "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
          "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.aarch64",
          "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.ppc64le",
          "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.s390x",
          "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.x86_64",
          "openSUSE Leap 15.3:openssl-1_0_0-doc-1.0.2p-3.40.2.noarch"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-32bit-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.aarch64",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.ppc64le",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.s390x",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-32bit-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.aarch64",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.s390x",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-32bit-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.aarch64",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.s390x",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-32bit-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.s390x",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.aarch64",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.ppc64le",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.s390x",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:openssl-1_0_0-doc-1.0.2p-3.40.2.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.aarch64",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.ppc64le",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.s390x",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl-1_0_0-devel-32bit-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.aarch64",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.ppc64le",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.s390x",
            "openSUSE Leap 15.3:libopenssl10-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.aarch64",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.s390x",
            "openSUSE Leap 15.3:libopenssl1_0_0-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-32bit-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.aarch64",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.s390x",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-hmac-32bit-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.aarch64",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.ppc64le",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.s390x",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:libopenssl1_0_0-steam-32bit-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.aarch64",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.ppc64le",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.s390x",
            "openSUSE Leap 15.3:openssl-1_0_0-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.aarch64",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.ppc64le",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.s390x",
            "openSUSE Leap 15.3:openssl-1_0_0-cavs-1.0.2p-3.40.2.x86_64",
            "openSUSE Leap 15.3:openssl-1_0_0-doc-1.0.2p-3.40.2.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-08-24T14:16:52Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  opensuse-su-2021:1261-1
Vulnerability from csaf_opensuse
Notes
{
  "document": {
    "aggregate_severity": {
      "namespace": "https://www.suse.com/support/security/rating/",
      "text": "low"
    },
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Copyright 2024 SUSE LLC. All rights reserved.",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en",
    "notes": [
      {
        "category": "summary",
        "text": "Security update for openssl-1_0_0",
        "title": "Title of the patch"
      },
      {
        "category": "description",
        "text": "This update for openssl-1_0_0 fixes the following issues:\n\n- CVE-2021-3712: This is an update for the incomplete fix for CVE-2021-3712. \n  Read buffer overruns processing ASN.1 strings (bsc#1189521).\n\nThis update was imported from the SUSE:SLE-15:Update update project.",
        "title": "Description of the patch"
      },
      {
        "category": "details",
        "text": "openSUSE-2021-1261",
        "title": "Patchnames"
      },
      {
        "category": "legal_disclaimer",
        "text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
        "title": "Terms of use"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "https://www.suse.com/support/security/contact/",
      "name": "SUSE Product Security Team",
      "namespace": "https://www.suse.com/"
    },
    "references": [
      {
        "category": "external",
        "summary": "SUSE ratings",
        "url": "https://www.suse.com/support/security/rating/"
      },
      {
        "category": "self",
        "summary": "URL of this CSAF notice",
        "url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2021_1261-1.json"
      },
      {
        "category": "self",
        "summary": "URL for openSUSE-SU-2021:1261-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/UE6BERTPDDZTU2D7PHOS5VANHEPO7VG4/"
      },
      {
        "category": "self",
        "summary": "E-Mail link for openSUSE-SU-2021:1261-1",
        "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/UE6BERTPDDZTU2D7PHOS5VANHEPO7VG4/"
      },
      {
        "category": "self",
        "summary": "SUSE Bug 1189521",
        "url": "https://bugzilla.suse.com/1189521"
      },
      {
        "category": "self",
        "summary": "SUSE CVE CVE-2021-3712 page",
        "url": "https://www.suse.com/security/cve/CVE-2021-3712/"
      }
    ],
    "title": "Security update for openssl-1_0_0",
    "tracking": {
      "current_release_date": "2021-09-14T12:07:16Z",
      "generator": {
        "date": "2021-09-14T12:07:16Z",
        "engine": {
          "name": "cve-database.git:bin/generate-csaf.pl",
          "version": "1"
        }
      },
      "id": "openSUSE-SU-2021:1261-1",
      "initial_release_date": "2021-09-14T12:07:16Z",
      "revision_history": [
        {
          "date": "2021-09-14T12:07:16Z",
          "number": "1",
          "summary": "Current version"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.i586",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.i586",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-lp152.8.18.1.i586",
                "product": {
                  "name": "libopenssl10-1.0.2p-lp152.8.18.1.i586",
                  "product_id": "libopenssl10-1.0.2p-lp152.8.18.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-lp152.8.18.1.i586",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-lp152.8.18.1.i586",
                  "product_id": "libopenssl1_0_0-1.0.2p-lp152.8.18.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.i586",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.i586",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.i586",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.i586",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-lp152.8.18.1.i586",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-lp152.8.18.1.i586",
                  "product_id": "openssl-1_0_0-1.0.2p-lp152.8.18.1.i586"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.i586",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.i586",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.i586"
                }
              }
            ],
            "category": "architecture",
            "name": "i586"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "openssl-1_0_0-doc-1.0.2p-lp152.8.18.1.noarch",
                "product": {
                  "name": "openssl-1_0_0-doc-1.0.2p-lp152.8.18.1.noarch",
                  "product_id": "openssl-1_0_0-doc-1.0.2p-lp152.8.18.1.noarch"
                }
              }
            ],
            "category": "architecture",
            "name": "noarch"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.18.1.x86_64",
                "product": {
                  "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.18.1.x86_64",
                  "product_id": "libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl10-1.0.2p-lp152.8.18.1.x86_64",
                "product": {
                  "name": "libopenssl10-1.0.2p-lp152.8.18.1.x86_64",
                  "product_id": "libopenssl10-1.0.2p-lp152.8.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-1.0.2p-lp152.8.18.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-1.0.2p-lp152.8.18.1.x86_64",
                  "product_id": "libopenssl1_0_0-1.0.2p-lp152.8.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-32bit-1.0.2p-lp152.8.18.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-32bit-1.0.2p-lp152.8.18.1.x86_64",
                  "product_id": "libopenssl1_0_0-32bit-1.0.2p-lp152.8.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.18.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.18.1.x86_64",
                  "product_id": "libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.x86_64",
                  "product_id": "libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.18.1.x86_64",
                "product": {
                  "name": "libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.18.1.x86_64",
                  "product_id": "libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-1.0.2p-lp152.8.18.1.x86_64",
                "product": {
                  "name": "openssl-1_0_0-1.0.2p-lp152.8.18.1.x86_64",
                  "product_id": "openssl-1_0_0-1.0.2p-lp152.8.18.1.x86_64"
                }
              },
              {
                "category": "product_version",
                "name": "openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.x86_64",
                "product": {
                  "name": "openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.x86_64",
                  "product_id": "openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.x86_64"
                }
              }
            ],
            "category": "architecture",
            "name": "x86_64"
          },
          {
            "branches": [
              {
                "category": "product_name",
                "name": "openSUSE Leap 15.2",
                "product": {
                  "name": "openSUSE Leap 15.2",
                  "product_id": "openSUSE Leap 15.2",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:opensuse:leap:15.2"
                  }
                }
              }
            ],
            "category": "product_family",
            "name": "SUSE Linux Enterprise"
          }
        ],
        "category": "vendor",
        "name": "SUSE"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.i586"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.18.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.18.1.x86_64"
        },
        "product_reference": "libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.18.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-lp152.8.18.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.18.1.i586"
        },
        "product_reference": "libopenssl10-1.0.2p-lp152.8.18.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl10-1.0.2p-lp152.8.18.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.18.1.x86_64"
        },
        "product_reference": "libopenssl10-1.0.2p-lp152.8.18.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-lp152.8.18.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.18.1.i586"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-lp152.8.18.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-1.0.2p-lp152.8.18.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.18.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-1.0.2p-lp152.8.18.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-32bit-1.0.2p-lp152.8.18.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-32bit-1.0.2p-lp152.8.18.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-32bit-1.0.2p-lp152.8.18.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.i586"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.18.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.18.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.18.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.i586"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.18.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.18.1.x86_64"
        },
        "product_reference": "libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.18.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-lp152.8.18.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.18.1.i586"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-lp152.8.18.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-1.0.2p-lp152.8.18.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.18.1.x86_64"
        },
        "product_reference": "openssl-1_0_0-1.0.2p-lp152.8.18.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.i586 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.i586"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.i586",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.x86_64 as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.x86_64"
        },
        "product_reference": "openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.x86_64",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "openssl-1_0_0-doc-1.0.2p-lp152.8.18.1.noarch as component of openSUSE Leap 15.2",
          "product_id": "openSUSE Leap 15.2:openssl-1_0_0-doc-1.0.2p-lp152.8.18.1.noarch"
        },
        "product_reference": "openssl-1_0_0-doc-1.0.2p-lp152.8.18.1.noarch",
        "relates_to_product_reference": "openSUSE Leap 15.2"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "ids": [
        {
          "system_name": "SUSE CVE Page",
          "text": "https://www.suse.com/security/cve/CVE-2021-3712"
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "title": "CVE description"
        }
      ],
      "product_status": {
        "recommended": [
          "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.i586",
          "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.x86_64",
          "openSUSE Leap 15.2:libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.18.1.x86_64",
          "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.18.1.i586",
          "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.18.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.18.1.i586",
          "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.18.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_0_0-32bit-1.0.2p-lp152.8.18.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.i586",
          "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.18.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.i586",
          "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.x86_64",
          "openSUSE Leap 15.2:libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.18.1.x86_64",
          "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.18.1.i586",
          "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.18.1.x86_64",
          "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.i586",
          "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.x86_64",
          "openSUSE Leap 15.2:openssl-1_0_0-doc-1.0.2p-lp152.8.18.1.noarch"
        ]
      },
      "references": [
        {
          "category": "external",
          "summary": "CVE-2021-3712",
          "url": "https://www.suse.com/security/cve/CVE-2021-3712"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1189521 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1189521"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1190129 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1190129"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1191640 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1191640"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192100 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192100"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1192787 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1192787"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1194948 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1194948"
        },
        {
          "category": "external",
          "summary": "SUSE Bug 1225628 for CVE-2021-3712",
          "url": "https://bugzilla.suse.com/1225628"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
          "product_ids": [
            "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.i586",
            "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.18.1.i586",
            "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.18.1.i586",
            "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-32bit-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.i586",
            "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.i586",
            "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.18.1.i586",
            "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.i586",
            "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_0_0-doc-1.0.2p-lp152.8.18.1.noarch"
          ]
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 5.3,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
            "version": "3.1"
          },
          "products": [
            "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.i586",
            "openSUSE Leap 15.2:libopenssl-1_0_0-devel-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl-1_0_0-devel-32bit-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.18.1.i586",
            "openSUSE Leap 15.2:libopenssl10-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.18.1.i586",
            "openSUSE Leap 15.2:libopenssl1_0_0-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-32bit-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.i586",
            "openSUSE Leap 15.2:libopenssl1_0_0-hmac-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-hmac-32bit-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.i586",
            "openSUSE Leap 15.2:libopenssl1_0_0-steam-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:libopenssl1_0_0-steam-32bit-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.18.1.i586",
            "openSUSE Leap 15.2:openssl-1_0_0-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.i586",
            "openSUSE Leap 15.2:openssl-1_0_0-cavs-1.0.2p-lp152.8.18.1.x86_64",
            "openSUSE Leap 15.2:openssl-1_0_0-doc-1.0.2p-lp152.8.18.1.noarch"
          ]
        }
      ],
      "threats": [
        {
          "category": "impact",
          "date": "2021-09-14T12:07:16Z",
          "details": "moderate"
        }
      ],
      "title": "CVE-2021-3712"
    }
  ]
}
  ghsa-q9wj-f4qw-6vfj
Vulnerability from github
ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL's own "d2i" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the "data" and "length" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the "data" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1j (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).
{
  "affected": [
    {
      "package": {
        "ecosystem": "crates.io",
        "name": "openssl-src"
      },
      "ranges": [
        {
          "events": [
            {
              "introduced": "0"
            },
            {
              "fixed": "111.16.0"
            }
          ],
          "type": "ECOSYSTEM"
        }
      ]
    }
  ],
  "aliases": [
    "CVE-2021-3712"
  ],
  "database_specific": {
    "cwe_ids": [
      "CWE-125"
    ],
    "github_reviewed": true,
    "github_reviewed_at": "2022-06-17T00:09:35Z",
    "nvd_published_at": "2021-08-24T15:15:00Z",
    "severity": "HIGH"
  },
  "details": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1j (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
  "id": "GHSA-q9wj-f4qw-6vfj",
  "modified": "2024-06-24T21:22:32Z",
  "published": "2022-05-24T19:12:03Z",
  "references": [
    {
      "type": "ADVISORY",
      "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3712"
    },
    {
      "type": "WEB",
      "url": "https://www.tenable.com/security/tns-2022-02"
    },
    {
      "type": "WEB",
      "url": "https://www.tenable.com/security/tns-2021-16"
    },
    {
      "type": "WEB",
      "url": "https://www.oracle.com/security-alerts/cpuoct2021.html"
    },
    {
      "type": "WEB",
      "url": "https://www.oracle.com/security-alerts/cpujan2022.html"
    },
    {
      "type": "WEB",
      "url": "https://www.oracle.com/security-alerts/cpuapr2022.html"
    },
    {
      "type": "WEB",
      "url": "https://www.openssl.org/news/secadv/20210824.txt"
    },
    {
      "type": "WEB",
      "url": "https://www.debian.org/security/2021/dsa-4963"
    },
    {
      "type": "WEB",
      "url": "https://security.netapp.com/advisory/ntap-20240621-0006"
    },
    {
      "type": "WEB",
      "url": "https://security.netapp.com/advisory/ntap-20210827-0010"
    },
    {
      "type": "WEB",
      "url": "https://security.gentoo.org/glsa/202210-02"
    },
    {
      "type": "WEB",
      "url": "https://security.gentoo.org/glsa/202209-02"
    },
    {
      "type": "WEB",
      "url": "https://rustsec.org/advisories/RUSTSEC-2021-0098.html"
    },
    {
      "type": "WEB",
      "url": "https://lists.debian.org/debian-lts-announce/2021/09/msg00021.html"
    },
    {
      "type": "WEB",
      "url": "https://lists.debian.org/debian-lts-announce/2021/09/msg00014.html"
    },
    {
      "type": "WEB",
      "url": "https://lists.apache.org/thread.html/rad5d9f83f0d11fb3f8bb148d179b8a9ad7c6a17f18d70e5805a713d1@%3Cdev.tomcat.apache.org%3E"
    },
    {
      "type": "WEB",
      "url": "https://lists.apache.org/thread.html/rad5d9f83f0d11fb3f8bb148d179b8a9ad7c6a17f18d70e5805a713d1%40%3Cdev.tomcat.apache.org%3E"
    },
    {
      "type": "WEB",
      "url": "https://lists.apache.org/thread.html/r18995de860f0e63635f3008fd2a6aca82394249476d21691e7c59c9e@%3Cdev.tomcat.apache.org%3E"
    },
    {
      "type": "WEB",
      "url": "https://lists.apache.org/thread.html/r18995de860f0e63635f3008fd2a6aca82394249476d21691e7c59c9e%40%3Cdev.tomcat.apache.org%3E"
    },
    {
      "type": "WEB",
      "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10366"
    },
    {
      "type": "WEB",
      "url": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ccb0a11145ee72b042d10593a64eaf9e8a55ec12"
    },
    {
      "type": "WEB",
      "url": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=94d23fcff9b2a7a8368dfe52214d5c2569882c11"
    },
    {
      "type": "WEB",
      "url": "https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=ccb0a11145ee72b042d10593a64eaf9e8a55ec12"
    },
    {
      "type": "WEB",
      "url": "https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=94d23fcff9b2a7a8368dfe52214d5c2569882c11"
    },
    {
      "type": "WEB",
      "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf"
    },
    {
      "type": "WEB",
      "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf"
    },
    {
      "type": "WEB",
      "url": "http://www.openwall.com/lists/oss-security/2021/08/26/2"
    }
  ],
  "schema_version": "1.4.0",
  "severity": [
    {
      "score": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
      "type": "CVSS_V3"
    }
  ],
  "summary": "Read buffer overruns processing ASN.1 strings"
}
  cnvd-2021-71263
Vulnerability from cnvd
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://git.openssl.org/?p=openssl.git;a=summary
| Name | Openssl Openssl | 
|---|
{
  "cves": {
    "cve": {
      "cveNumber": "CVE-2021-3712"
    }
  },
  "description": "OpenSSL\u662fOpenssl\u56e2\u961f\u7684\u4e00\u4e2a\u5f00\u6e90\u7684\u80fd\u591f\u5b9e\u73b0\u5b89\u5168\u5957\u63a5\u5c42\uff08SSLv2/v3\uff09\u548c\u5b89\u5168\u4f20\u8f93\u5c42\uff08TLSv1\uff09\u534f\u8bae\u7684\u901a\u7528\u52a0\u5bc6\u5e93\u3002\u8be5\u4ea7\u54c1\u652f\u6301\u591a\u79cd\u52a0\u5bc6\u7b97\u6cd5\uff0c\u5305\u62ec\u5bf9\u79f0\u5bc6\u7801\u3001\u54c8\u5e0c\u7b97\u6cd5\u3001\u5b89\u5168\u6563\u5217\u7b97\u6cd5\u7b49\u3002\n\nopenssl\u5b58\u5728\u7f13\u51b2\u533a\u6ea2\u51fa\u6f0f\u6d1e\uff0c\u8be5\u6f0f\u6d1e\u6e90\u4e8e\u4ea7\u54c1\u5047\u8bbe ASN.1 \u5b57\u7b26\u4e32\u4f7f\u7528NULL\u4f5c\u4e3a\u7ec8\u6b62\u7b26\u3002\u653b\u51fb\u8005\u53ef\u901a\u8fc7\u5236\u4f5c\u975eNULL\u7ec8\u6b62\u7684\u5b57\u7b26\u4e32\u53d1\u8d77\u653b\u51fb\u53ef\u5bfc\u81f4\u5e94\u7528\u7a0b\u5e8f\u5185\u5b58\u5d29\u6e83\u6216\u8005\u5e94\u7528\u7a0b\u5e8f\u5d29\u6e83\u3002",
  "formalWay": "\u76ee\u524d\u5382\u5546\u5df2\u53d1\u5e03\u5347\u7ea7\u8865\u4e01\u4ee5\u4fee\u590d\u6f0f\u6d1e\uff0c\u8865\u4e01\u83b7\u53d6\u94fe\u63a5\uff1a\r\nhttps://git.openssl.org/?p=openssl.git;a=summary",
  "isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e",
  "number": "CNVD-2021-71263",
  "openTime": "2021-09-15",
  "patchDescription": "OpenSSL\u662fOpenssl\u56e2\u961f\u7684\u4e00\u4e2a\u5f00\u6e90\u7684\u80fd\u591f\u5b9e\u73b0\u5b89\u5168\u5957\u63a5\u5c42\uff08SSLv2/v3\uff09\u548c\u5b89\u5168\u4f20\u8f93\u5c42\uff08TLSv1\uff09\u534f\u8bae\u7684\u901a\u7528\u52a0\u5bc6\u5e93\u3002\u8be5\u4ea7\u54c1\u652f\u6301\u591a\u79cd\u52a0\u5bc6\u7b97\u6cd5\uff0c\u5305\u62ec\u5bf9\u79f0\u5bc6\u7801\u3001\u54c8\u5e0c\u7b97\u6cd5\u3001\u5b89\u5168\u6563\u5217\u7b97\u6cd5\u7b49\u3002\r\n\r\nopenssl\u5b58\u5728\u7f13\u51b2\u533a\u6ea2\u51fa\u6f0f\u6d1e\uff0c\u8be5\u6f0f\u6d1e\u6e90\u4e8e\u4ea7\u54c1\u5047\u8bbe ASN.1 \u5b57\u7b26\u4e32\u4f7f\u7528NULL\u4f5c\u4e3a\u7ec8\u6b62\u7b26\u3002\u653b\u51fb\u8005\u53ef\u901a\u8fc7\u5236\u4f5c\u975eNULL\u7ec8\u6b62\u7684\u5b57\u7b26\u4e32\u53d1\u8d77\u653b\u51fb\u53ef\u5bfc\u81f4\u5e94\u7528\u7a0b\u5e8f\u5185\u5b58\u5d29\u6e83\u6216\u8005\u5e94\u7528\u7a0b\u5e8f\u5d29\u6e83\u3002\u76ee\u524d\uff0c\u4f9b\u5e94\u5546\u53d1\u5e03\u4e86\u5b89\u5168\u516c\u544a\u53ca\u76f8\u5173\u8865\u4e01\u4fe1\u606f\uff0c\u4fee\u590d\u4e86\u6b64\u6f0f\u6d1e\u3002",
  "patchName": "openssl\u7f13\u51b2\u533a\u6ea2\u51fa\u6f0f\u6d1e\uff08CNVD-2021-71263\uff09\u7684\u8865\u4e01",
  "products": {
    "product": "Openssl Openssl"
  },
  "referenceLink": "https://access.redhat.com/security/cve/cve-2021-3712",
  "serverity": "\u4e2d",
  "submitTime": "2021-08-26",
  "title": "openssl\u7f13\u51b2\u533a\u6ea2\u51fa\u6f0f\u6d1e\uff08CNVD-2021-71263\uff09"
}
  ncsc-2024-0239
Vulnerability from csaf_ncscnl
Notes
{
  "document": {
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE"
      }
    },
    "lang": "nl",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n    NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n    NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n    This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings."
      },
      {
        "category": "description",
        "text": "Solarwinds heeft kwetsbaarheden verholpen in Solarwinds Platform.",
        "title": "Feiten"
      },
      {
        "category": "description",
        "text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, een command-injection uit te voeren, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer.\n\nVoor succesvol misbruik moet de kwaadwillende voorafgaande authenticatie hebben.",
        "title": "Interpretaties"
      },
      {
        "category": "description",
        "text": "Solarwinds heeft updates uitgebracht om de kwetsbaarheden te verhelpen in Solarwinds Platform 2024.2\n\nIn deze updates zijn tevens kwetsbaarheden verholpen in onderliggende third-party software waar het platform gebruik van maakt. Voor deze kwetsbaarheden zijn eerdere beveiligingsadviezen gepubliceerd.\n\nZie bijgevoegde referenties voor meer informatie.",
        "title": "Oplossingen"
      },
      {
        "category": "general",
        "text": "medium",
        "title": "Kans"
      },
      {
        "category": "general",
        "text": "high",
        "title": "Schade"
      },
      {
        "category": "general",
        "text": "Out-of-bounds Read",
        "title": "CWE-125"
      },
      {
        "category": "general",
        "text": "Integer Overflow or Wraparound",
        "title": "CWE-190"
      },
      {
        "category": "general",
        "text": "Improper Input Validation",
        "title": "CWE-20"
      },
      {
        "category": "general",
        "text": "Missing Cryptographic Step",
        "title": "CWE-325"
      },
      {
        "category": "general",
        "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)",
        "title": "CWE-362"
      },
      {
        "category": "general",
        "text": "Covert Timing Channel",
        "title": "CWE-385"
      },
      {
        "category": "general",
        "text": "Use After Free",
        "title": "CWE-416"
      },
      {
        "category": "general",
        "text": "NULL Pointer Dereference",
        "title": "CWE-476"
      },
      {
        "category": "general",
        "text": "Incorrect Calculation",
        "title": "CWE-682"
      },
      {
        "category": "general",
        "text": "Incorrect Type Conversion or Cast",
        "title": "CWE-704"
      },
      {
        "category": "general",
        "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)",
        "title": "CWE-79"
      },
      {
        "category": "general",
        "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)",
        "title": "CWE-835"
      },
      {
        "category": "general",
        "text": "Improper Neutralization of Special Elements used in an SQL Command (\u0027SQL Injection\u0027)",
        "title": "CWE-89"
      },
      {
        "category": "general",
        "text": "Permissive Cross-domain Policy with Untrusted Domains",
        "title": "CWE-942"
      }
    ],
    "publisher": {
      "category": "coordinator",
      "contact_details": "cert@ncsc.nl",
      "name": "Nationaal Cyber Security Centrum",
      "namespace": "https://www.ncsc.nl/"
    },
    "references": [
      {
        "category": "external",
        "summary": "Reference - cveprojectv5; nvd",
        "url": "https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwinds_platform_2024-2_release_notes.htm"
      },
      {
        "category": "external",
        "summary": "Reference - cveprojectv5; nvd",
        "url": "https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-28996"
      },
      {
        "category": "external",
        "summary": "Reference - cveprojectv5; nvd",
        "url": "https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-28999"
      },
      {
        "category": "external",
        "summary": "Reference - cveprojectv5; nvd",
        "url": "https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-29004"
      }
    ],
    "title": "Kwetsbaarheden verholpen in Solarwinds Platform",
    "tracking": {
      "current_release_date": "2024-06-07T06:26:01.172456Z",
      "id": "NCSC-2024-0239",
      "initial_release_date": "2024-06-07T06:26:01.172456Z",
      "revision_history": [
        {
          "date": "2024-06-07T06:26:01.172456Z",
          "number": "0",
          "summary": "Initiele versie"
        }
      ],
      "status": "final",
      "version": "1.0.0"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "solarwinds_platform_",
            "product": {
              "name": "solarwinds_platform_",
              "product_id": "CSAFPID-1463738",
              "product_identification_helper": {
                "cpe": "cpe:2.3:a:solarwinds_:solarwinds_platform_:2024.1.1_and_previous_versions:*:*:*:*:*:*:*"
              }
            }
          },
          {
            "category": "product_name",
            "name": "solarwinds_platform",
            "product": {
              "name": "solarwinds_platform",
              "product_id": "CSAFPID-1463740",
              "product_identification_helper": {
                "cpe": "cpe:2.3:a:solarwinds_:solarwinds_platform:2024.1.1_and_previous_versions_:*:*:*:*:*:*:*"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "solarwinds_"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "orion_platform",
            "product": {
              "name": "orion_platform",
              "product_id": "CSAFPID-1463455",
              "product_identification_helper": {
                "cpe": "cpe:2.3:a:solarwinds:orion_platform:2024.1.0:*:*:*:*:*:*:*"
              }
            }
          },
          {
            "category": "product_name",
            "name": "orion_platform",
            "product": {
              "name": "orion_platform",
              "product_id": "CSAFPID-1463456",
              "product_identification_helper": {
                "cpe": "cpe:2.3:a:solarwinds:orion_platform:2024.1.1:*:*:*:*:*:*:*"
              }
            }
          },
          {
            "category": "product_name",
            "name": "solarwinds_platform_",
            "product": {
              "name": "solarwinds_platform_",
              "product_id": "CSAFPID-1463739",
              "product_identification_helper": {
                "cpe": "cpe:2.3:a:solarwinds:solarwinds_platform_:2024.1.1_and_previous_versions_:*:*:*:*:*:*:*"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "solarwinds"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2017-3736",
      "cwe": {
        "id": "CWE-682",
        "name": "Incorrect Calculation"
      },
      "notes": [
        {
          "category": "other",
          "text": "Incorrect Calculation",
          "title": "CWE-682"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2017-3736",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2017/CVE-2017-3736.json"
        }
      ],
      "title": "CVE-2017-3736"
    },
    {
      "cve": "CVE-2018-0732",
      "cwe": {
        "id": "CWE-325",
        "name": "Missing Cryptographic Step"
      },
      "notes": [
        {
          "category": "other",
          "text": "Missing Cryptographic Step",
          "title": "CWE-325"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2018-0732",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2018/CVE-2018-0732.json"
        }
      ],
      "title": "CVE-2018-0732"
    },
    {
      "cve": "CVE-2018-0737",
      "cwe": {
        "id": "CWE-385",
        "name": "Covert Timing Channel"
      },
      "notes": [
        {
          "category": "other",
          "text": "Covert Timing Channel",
          "title": "CWE-385"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2018-0737",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2018/CVE-2018-0737.json"
        }
      ],
      "title": "CVE-2018-0737"
    },
    {
      "cve": "CVE-2019-1559",
      "cwe": {
        "id": "CWE-325",
        "name": "Missing Cryptographic Step"
      },
      "notes": [
        {
          "category": "other",
          "text": "Missing Cryptographic Step",
          "title": "CWE-325"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2019-1559",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2019/CVE-2019-1559.json"
        }
      ],
      "title": "CVE-2019-1559"
    },
    {
      "cve": "CVE-2020-1971",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "other",
          "text": "NULL Pointer Dereference",
          "title": "CWE-476"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2020-1971",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2020/CVE-2020-1971.json"
        }
      ],
      "title": "CVE-2020-1971"
    },
    {
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "other",
          "text": "Out-of-bounds Read",
          "title": "CWE-125"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2021-3712",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-3712.json"
        }
      ],
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2021-4321",
      "cwe": {
        "id": "CWE-942",
        "name": "Permissive Cross-domain Policy with Untrusted Domains"
      },
      "notes": [
        {
          "category": "other",
          "text": "Permissive Cross-domain Policy with Untrusted Domains",
          "title": "CWE-942"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2021-4321",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-4321.json"
        }
      ],
      "title": "CVE-2021-4321"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "notes": [
        {
          "category": "other",
          "text": "Integer Overflow or Wraparound",
          "title": "CWE-190"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2021-23840",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-23840.json"
        }
      ],
      "title": "CVE-2021-23840"
    },
    {
      "cve": "CVE-2022-0778",
      "cwe": {
        "id": "CWE-835",
        "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)"
      },
      "notes": [
        {
          "category": "other",
          "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)",
          "title": "CWE-835"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2022-0778",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-0778.json"
        }
      ],
      "title": "CVE-2022-0778"
    },
    {
      "cve": "CVE-2023-0215",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "other",
          "text": "Use After Free",
          "title": "CWE-416"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2023-0215",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0215.json"
        }
      ],
      "title": "CVE-2023-0215"
    },
    {
      "cve": "CVE-2023-0286",
      "cwe": {
        "id": "CWE-704",
        "name": "Incorrect Type Conversion or Cast"
      },
      "notes": [
        {
          "category": "other",
          "text": "Incorrect Type Conversion or Cast",
          "title": "CWE-704"
        },
        {
          "category": "other",
          "text": "Improper Input Validation",
          "title": "CWE-20"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2023-0286",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0286.json"
        }
      ],
      "title": "CVE-2023-0286"
    },
    {
      "cve": "CVE-2024-28996",
      "cwe": {
        "id": "CWE-89",
        "name": "Improper Neutralization of Special Elements used in an SQL Command (\u0027SQL Injection\u0027)"
      },
      "notes": [
        {
          "category": "other",
          "text": "Improper Neutralization of Special Elements used in an SQL Command (\u0027SQL Injection\u0027)",
          "title": "CWE-89"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-1463739"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "CVE-2024-28996",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-28996.json"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-1463739"
          ]
        }
      ],
      "title": "CVE-2024-28996"
    },
    {
      "cve": "CVE-2024-28999",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "other",
          "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)",
          "title": "CWE-362"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-1463740"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "CVE-2024-28999",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-28999.json"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-1463740"
          ]
        }
      ],
      "title": "CVE-2024-28999"
    },
    {
      "cve": "CVE-2024-29004",
      "cwe": {
        "id": "CWE-79",
        "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)"
      },
      "notes": [
        {
          "category": "other",
          "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)",
          "title": "CWE-79"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-1463738"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "CVE-2024-29004",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29004.json"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:A/AC:L/PR:H/UI:R/S:C/C:H/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-1463738"
          ]
        }
      ],
      "title": "CVE-2024-29004"
    }
  ]
}
  NCSC-2024-0239
Vulnerability from csaf_ncscnl
Notes
{
  "document": {
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE"
      }
    },
    "lang": "nl",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n    NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n    NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n    This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings."
      },
      {
        "category": "description",
        "text": "Solarwinds heeft kwetsbaarheden verholpen in Solarwinds Platform.",
        "title": "Feiten"
      },
      {
        "category": "description",
        "text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, een command-injection uit te voeren, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer.\n\nVoor succesvol misbruik moet de kwaadwillende voorafgaande authenticatie hebben.",
        "title": "Interpretaties"
      },
      {
        "category": "description",
        "text": "Solarwinds heeft updates uitgebracht om de kwetsbaarheden te verhelpen in Solarwinds Platform 2024.2\n\nIn deze updates zijn tevens kwetsbaarheden verholpen in onderliggende third-party software waar het platform gebruik van maakt. Voor deze kwetsbaarheden zijn eerdere beveiligingsadviezen gepubliceerd.\n\nZie bijgevoegde referenties voor meer informatie.",
        "title": "Oplossingen"
      },
      {
        "category": "general",
        "text": "medium",
        "title": "Kans"
      },
      {
        "category": "general",
        "text": "high",
        "title": "Schade"
      },
      {
        "category": "general",
        "text": "Out-of-bounds Read",
        "title": "CWE-125"
      },
      {
        "category": "general",
        "text": "Integer Overflow or Wraparound",
        "title": "CWE-190"
      },
      {
        "category": "general",
        "text": "Improper Input Validation",
        "title": "CWE-20"
      },
      {
        "category": "general",
        "text": "Missing Cryptographic Step",
        "title": "CWE-325"
      },
      {
        "category": "general",
        "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)",
        "title": "CWE-362"
      },
      {
        "category": "general",
        "text": "Covert Timing Channel",
        "title": "CWE-385"
      },
      {
        "category": "general",
        "text": "Use After Free",
        "title": "CWE-416"
      },
      {
        "category": "general",
        "text": "NULL Pointer Dereference",
        "title": "CWE-476"
      },
      {
        "category": "general",
        "text": "Incorrect Calculation",
        "title": "CWE-682"
      },
      {
        "category": "general",
        "text": "Incorrect Type Conversion or Cast",
        "title": "CWE-704"
      },
      {
        "category": "general",
        "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)",
        "title": "CWE-79"
      },
      {
        "category": "general",
        "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)",
        "title": "CWE-835"
      },
      {
        "category": "general",
        "text": "Improper Neutralization of Special Elements used in an SQL Command (\u0027SQL Injection\u0027)",
        "title": "CWE-89"
      },
      {
        "category": "general",
        "text": "Permissive Cross-domain Policy with Untrusted Domains",
        "title": "CWE-942"
      }
    ],
    "publisher": {
      "category": "coordinator",
      "contact_details": "cert@ncsc.nl",
      "name": "Nationaal Cyber Security Centrum",
      "namespace": "https://www.ncsc.nl/"
    },
    "references": [
      {
        "category": "external",
        "summary": "Reference - cveprojectv5; nvd",
        "url": "https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwinds_platform_2024-2_release_notes.htm"
      },
      {
        "category": "external",
        "summary": "Reference - cveprojectv5; nvd",
        "url": "https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-28996"
      },
      {
        "category": "external",
        "summary": "Reference - cveprojectv5; nvd",
        "url": "https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-28999"
      },
      {
        "category": "external",
        "summary": "Reference - cveprojectv5; nvd",
        "url": "https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-29004"
      }
    ],
    "title": "Kwetsbaarheden verholpen in Solarwinds Platform",
    "tracking": {
      "current_release_date": "2024-06-07T06:26:01.172456Z",
      "id": "NCSC-2024-0239",
      "initial_release_date": "2024-06-07T06:26:01.172456Z",
      "revision_history": [
        {
          "date": "2024-06-07T06:26:01.172456Z",
          "number": "0",
          "summary": "Initiele versie"
        }
      ],
      "status": "final",
      "version": "1.0.0"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "category": "product_name",
            "name": "solarwinds_platform_",
            "product": {
              "name": "solarwinds_platform_",
              "product_id": "CSAFPID-1463738",
              "product_identification_helper": {
                "cpe": "cpe:2.3:a:solarwinds_:solarwinds_platform_:2024.1.1_and_previous_versions:*:*:*:*:*:*:*"
              }
            }
          },
          {
            "category": "product_name",
            "name": "solarwinds_platform",
            "product": {
              "name": "solarwinds_platform",
              "product_id": "CSAFPID-1463740",
              "product_identification_helper": {
                "cpe": "cpe:2.3:a:solarwinds_:solarwinds_platform:2024.1.1_and_previous_versions_:*:*:*:*:*:*:*"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "solarwinds_"
      },
      {
        "branches": [
          {
            "category": "product_name",
            "name": "orion_platform",
            "product": {
              "name": "orion_platform",
              "product_id": "CSAFPID-1463455",
              "product_identification_helper": {
                "cpe": "cpe:2.3:a:solarwinds:orion_platform:2024.1.0:*:*:*:*:*:*:*"
              }
            }
          },
          {
            "category": "product_name",
            "name": "orion_platform",
            "product": {
              "name": "orion_platform",
              "product_id": "CSAFPID-1463456",
              "product_identification_helper": {
                "cpe": "cpe:2.3:a:solarwinds:orion_platform:2024.1.1:*:*:*:*:*:*:*"
              }
            }
          },
          {
            "category": "product_name",
            "name": "solarwinds_platform_",
            "product": {
              "name": "solarwinds_platform_",
              "product_id": "CSAFPID-1463739",
              "product_identification_helper": {
                "cpe": "cpe:2.3:a:solarwinds:solarwinds_platform_:2024.1.1_and_previous_versions_:*:*:*:*:*:*:*"
              }
            }
          }
        ],
        "category": "vendor",
        "name": "solarwinds"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2017-3736",
      "cwe": {
        "id": "CWE-682",
        "name": "Incorrect Calculation"
      },
      "notes": [
        {
          "category": "other",
          "text": "Incorrect Calculation",
          "title": "CWE-682"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2017-3736",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2017/CVE-2017-3736.json"
        }
      ],
      "title": "CVE-2017-3736"
    },
    {
      "cve": "CVE-2018-0732",
      "cwe": {
        "id": "CWE-325",
        "name": "Missing Cryptographic Step"
      },
      "notes": [
        {
          "category": "other",
          "text": "Missing Cryptographic Step",
          "title": "CWE-325"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2018-0732",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2018/CVE-2018-0732.json"
        }
      ],
      "title": "CVE-2018-0732"
    },
    {
      "cve": "CVE-2018-0737",
      "cwe": {
        "id": "CWE-385",
        "name": "Covert Timing Channel"
      },
      "notes": [
        {
          "category": "other",
          "text": "Covert Timing Channel",
          "title": "CWE-385"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2018-0737",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2018/CVE-2018-0737.json"
        }
      ],
      "title": "CVE-2018-0737"
    },
    {
      "cve": "CVE-2019-1559",
      "cwe": {
        "id": "CWE-325",
        "name": "Missing Cryptographic Step"
      },
      "notes": [
        {
          "category": "other",
          "text": "Missing Cryptographic Step",
          "title": "CWE-325"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2019-1559",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2019/CVE-2019-1559.json"
        }
      ],
      "title": "CVE-2019-1559"
    },
    {
      "cve": "CVE-2020-1971",
      "cwe": {
        "id": "CWE-476",
        "name": "NULL Pointer Dereference"
      },
      "notes": [
        {
          "category": "other",
          "text": "NULL Pointer Dereference",
          "title": "CWE-476"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2020-1971",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2020/CVE-2020-1971.json"
        }
      ],
      "title": "CVE-2020-1971"
    },
    {
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "other",
          "text": "Out-of-bounds Read",
          "title": "CWE-125"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2021-3712",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-3712.json"
        }
      ],
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2021-4321",
      "cwe": {
        "id": "CWE-942",
        "name": "Permissive Cross-domain Policy with Untrusted Domains"
      },
      "notes": [
        {
          "category": "other",
          "text": "Permissive Cross-domain Policy with Untrusted Domains",
          "title": "CWE-942"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2021-4321",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-4321.json"
        }
      ],
      "title": "CVE-2021-4321"
    },
    {
      "cve": "CVE-2021-23840",
      "cwe": {
        "id": "CWE-190",
        "name": "Integer Overflow or Wraparound"
      },
      "notes": [
        {
          "category": "other",
          "text": "Integer Overflow or Wraparound",
          "title": "CWE-190"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2021-23840",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-23840.json"
        }
      ],
      "title": "CVE-2021-23840"
    },
    {
      "cve": "CVE-2022-0778",
      "cwe": {
        "id": "CWE-835",
        "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)"
      },
      "notes": [
        {
          "category": "other",
          "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)",
          "title": "CWE-835"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2022-0778",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-0778.json"
        }
      ],
      "title": "CVE-2022-0778"
    },
    {
      "cve": "CVE-2023-0215",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "other",
          "text": "Use After Free",
          "title": "CWE-416"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2023-0215",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0215.json"
        }
      ],
      "title": "CVE-2023-0215"
    },
    {
      "cve": "CVE-2023-0286",
      "cwe": {
        "id": "CWE-704",
        "name": "Incorrect Type Conversion or Cast"
      },
      "notes": [
        {
          "category": "other",
          "text": "Incorrect Type Conversion or Cast",
          "title": "CWE-704"
        },
        {
          "category": "other",
          "text": "Improper Input Validation",
          "title": "CWE-20"
        }
      ],
      "references": [
        {
          "category": "self",
          "summary": "CVE-2023-0286",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0286.json"
        }
      ],
      "title": "CVE-2023-0286"
    },
    {
      "cve": "CVE-2024-28996",
      "cwe": {
        "id": "CWE-89",
        "name": "Improper Neutralization of Special Elements used in an SQL Command (\u0027SQL Injection\u0027)"
      },
      "notes": [
        {
          "category": "other",
          "text": "Improper Neutralization of Special Elements used in an SQL Command (\u0027SQL Injection\u0027)",
          "title": "CWE-89"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-1463739"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "CVE-2024-28996",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-28996.json"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-1463739"
          ]
        }
      ],
      "title": "CVE-2024-28996"
    },
    {
      "cve": "CVE-2024-28999",
      "cwe": {
        "id": "CWE-362",
        "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)"
      },
      "notes": [
        {
          "category": "other",
          "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)",
          "title": "CWE-362"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-1463740"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "CVE-2024-28999",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-28999.json"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-1463740"
          ]
        }
      ],
      "title": "CVE-2024-28999"
    },
    {
      "cve": "CVE-2024-29004",
      "cwe": {
        "id": "CWE-79",
        "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)"
      },
      "notes": [
        {
          "category": "other",
          "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)",
          "title": "CWE-79"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-1463738"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "CVE-2024-29004",
          "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29004.json"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.1,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:A/AC:L/PR:H/UI:R/S:C/C:H/I:L/A:L",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-1463738"
          ]
        }
      ],
      "title": "CVE-2024-29004"
    }
  ]
}
  ncsc-2025-0336
Vulnerability from csaf_ncscnl
Notes
{
  "document": {
    "category": "csaf_security_advisory",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE"
      }
    },
    "lang": "nl",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n    NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n    NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n    This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings."
      },
      {
        "category": "description",
        "text": "Oracle heeft meerdere kwetsbaarheden verholpen in Oracle Hyperion, waaronder Hyperion Financial Management en Hyperion Data Relationship Management.",
        "title": "Feiten"
      },
      {
        "category": "description",
        "text": "De kwetsbaarheden in Oracle Hyperion stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot het systeem, wat kan leiden tot ongeautoriseerde gegevensaccess en manipulatie. Specifieke kwetsbaarheden zijn geclassificeerd met een CVSS-score van 6.1 tot 8.8, wat wijst op hun kritieke aard. Daarnaast zijn er kwetsbaarheden die Denial-of-Service (DoS) aanvallen mogelijk maken, met een CVSS-score van 7.5.",
        "title": "Interpretaties"
      },
      {
        "category": "description",
        "text": "Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie.",
        "title": "Oplossingen"
      },
      {
        "category": "general",
        "text": "medium",
        "title": "Kans"
      },
      {
        "category": "general",
        "text": "high",
        "title": "Schade"
      },
      {
        "category": "general",
        "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)",
        "title": "CWE-79"
      },
      {
        "category": "general",
        "text": "Out-of-bounds Read",
        "title": "CWE-125"
      },
      {
        "category": "general",
        "text": "Improper Access Control",
        "title": "CWE-284"
      },
      {
        "category": "general",
        "text": "Improper Resource Shutdown or Release",
        "title": "CWE-404"
      },
      {
        "category": "general",
        "text": "Use After Free",
        "title": "CWE-416"
      },
      {
        "category": "general",
        "text": "Allocation of Resources Without Limits or Throttling",
        "title": "CWE-770"
      }
    ],
    "publisher": {
      "category": "coordinator",
      "contact_details": "cert@ncsc.nl",
      "name": "Nationaal Cyber Security Centrum",
      "namespace": "https://www.ncsc.nl/"
    },
    "references": [
      {
        "category": "external",
        "summary": "Reference",
        "url": "https://www.oracle.com/security-alerts/cpuoct2025.html"
      }
    ],
    "title": "Kwetsbaarheden verholpen in Oracle Hyperion",
    "tracking": {
      "current_release_date": "2025-10-23T13:49:44.344049Z",
      "generator": {
        "date": "2025-08-04T16:30:00Z",
        "engine": {
          "name": "V.A.",
          "version": "1.3"
        }
      },
      "id": "NCSC-2025-0336",
      "initial_release_date": "2025-10-23T13:49:44.344049Z",
      "revision_history": [
        {
          "date": "2025-10-23T13:49:44.344049Z",
          "number": "1.0.0",
          "summary": "Initiele versie"
        }
      ],
      "status": "final",
      "version": "1.0.0"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:unknown/*",
                "product": {
                  "name": "vers:unknown/*",
                  "product_id": "CSAFPID-1"
                }
              }
            ],
            "category": "product_name",
            "name": "Hyperion Financial Management"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:unknown/*",
                "product": {
                  "name": "vers:unknown/*",
                  "product_id": "CSAFPID-2"
                }
              }
            ],
            "category": "product_name",
            "name": "Oracle Hyperion Calculation Manager"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:unknown/*",
                "product": {
                  "name": "vers:unknown/*",
                  "product_id": "CSAFPID-3"
                }
              }
            ],
            "category": "product_name",
            "name": "Oracle Hyperion Data Relationship Management"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:unknown/*",
                "product": {
                  "name": "vers:unknown/*",
                  "product_id": "CSAFPID-4"
                }
              }
            ],
            "category": "product_name",
            "name": "Oracle Hyperion Financial Management"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:unknown/*",
                "product": {
                  "name": "vers:unknown/*",
                  "product_id": "CSAFPID-5"
                }
              }
            ],
            "category": "product_name",
            "name": "Oracle Hyperion Infrastructure Technology"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "vers:unknown/*",
                "product": {
                  "name": "vers:unknown/*",
                  "product_id": "CSAFPID-6"
                }
              }
            ],
            "category": "product_name",
            "name": "Oracle Hyperion Planning"
          }
        ],
        "category": "vendor",
        "name": "Oracle"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "notes": [
        {
          "category": "other",
          "text": "Out-of-bounds Read",
          "title": "CWE-125"
        },
        {
          "category": "description",
          "text": "OpenSSL and various Oracle products exhibit vulnerabilities related to ASN.1 string processing and unauthorized access, with specific versions addressing critical security issues and CVSS scores indicating significant risk.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-1",
          "CSAFPID-2",
          "CSAFPID-3",
          "CSAFPID-4",
          "CSAFPID-5",
          "CSAFPID-6"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "CVE-2021-3712 | NCSC-NL Website",
          "url": "https://vulnerabilities.ncsc.nl/csaf/v2/2021/cve-2021-3712.json"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-1",
            "CSAFPID-2",
            "CSAFPID-3",
            "CSAFPID-4",
            "CSAFPID-5",
            "CSAFPID-6"
          ]
        }
      ],
      "title": "CVE-2021-3712"
    },
    {
      "cve": "CVE-2024-23807",
      "cwe": {
        "id": "CWE-416",
        "name": "Use After Free"
      },
      "notes": [
        {
          "category": "other",
          "text": "Use After Free",
          "title": "CWE-416"
        },
        {
          "category": "description",
          "text": "Multiple Oracle products, including Financial Services, Communications, and Hyperion, have vulnerabilities that can be exploited by remote attackers, with varying damage ratings from medium to high based on the CVSS Impact Matrix.",
          "title": "Summary"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-1",
          "CSAFPID-2",
          "CSAFPID-3",
          "CSAFPID-4",
          "CSAFPID-5",
          "CSAFPID-6"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "CVE-2024-23807 | NCSC-NL Website",
          "url": "https://vulnerabilities.ncsc.nl/csaf/v2/2024/cve-2024-23807.json"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 9.8,
            "baseSeverity": "CRITICAL",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-1",
            "CSAFPID-2",
            "CSAFPID-3",
            "CSAFPID-4",
            "CSAFPID-5",
            "CSAFPID-6"
          ]
        }
      ],
      "title": "CVE-2024-23807"
    },
    {
      "cve": "CVE-2025-3573",
      "cwe": {
        "id": "CWE-79",
        "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)"
      },
      "notes": [
        {
          "category": "other",
          "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)",
          "title": "CWE-79"
        },
        {
          "category": "description",
          "text": "Recent vulnerabilities in Oracle Hyperion Data Relationship Management and jquery-validation expose systems to unauthorized access and Cross-site Scripting attacks, with a CVSS score of 6.1 for the former.",
          "title": "Summary"
        },
        {
          "category": "general",
          "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X",
          "title": "CVSSV4"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-1",
          "CSAFPID-2",
          "CSAFPID-3",
          "CSAFPID-4",
          "CSAFPID-5",
          "CSAFPID-6"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "CVE-2025-3573 | NCSC-NL Website",
          "url": "https://vulnerabilities.ncsc.nl/csaf/v2/2025/cve-2025-3573.json"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 6.1,
            "baseSeverity": "MEDIUM",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-1",
            "CSAFPID-2",
            "CSAFPID-3",
            "CSAFPID-4",
            "CSAFPID-5",
            "CSAFPID-6"
          ]
        }
      ],
      "title": "CVE-2025-3573"
    },
    {
      "cve": "CVE-2025-48734",
      "cwe": {
        "id": "CWE-284",
        "name": "Improper Access Control"
      },
      "notes": [
        {
          "category": "other",
          "text": "Improper Access Control",
          "title": "CWE-284"
        },
        {
          "category": "description",
          "text": "Recent updates to Apache Commons BeanUtils address multiple vulnerabilities, including arbitrary code execution risks and unauthorized access to Java enum properties, affecting versions prior to 1.11.0 and 2.0.0-M2.",
          "title": "Summary"
        },
        {
          "category": "general",
          "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U",
          "title": "CVSSV4"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-1",
          "CSAFPID-2",
          "CSAFPID-3",
          "CSAFPID-4",
          "CSAFPID-5",
          "CSAFPID-6"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "CVE-2025-48734 | NCSC-NL Website",
          "url": "https://vulnerabilities.ncsc.nl/csaf/v2/2025/cve-2025-48734.json"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 8.8,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-1",
            "CSAFPID-2",
            "CSAFPID-3",
            "CSAFPID-4",
            "CSAFPID-5",
            "CSAFPID-6"
          ]
        }
      ],
      "title": "CVE-2025-48734"
    },
    {
      "cve": "CVE-2025-48976",
      "cwe": {
        "id": "CWE-770",
        "name": "Allocation of Resources Without Limits or Throttling"
      },
      "notes": [
        {
          "category": "other",
          "text": "Allocation of Resources Without Limits or Throttling",
          "title": "CWE-770"
        },
        {
          "category": "description",
          "text": "Multiple vulnerabilities affecting Oracle Application Testing Suite and Apache Commons FileUpload, including DoS risks due to insufficient multipart header limits, have been identified, with CVSS scores reaching 7.5.",
          "title": "Summary"
        },
        {
          "category": "general",
          "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N",
          "title": "CVSSV4"
        }
      ],
      "product_status": {
        "known_affected": [
          "CSAFPID-1",
          "CSAFPID-2",
          "CSAFPID-3",
          "CSAFPID-4",
          "CSAFPID-5",
          "CSAFPID-6"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "CVE-2025-48976 | NCSC-NL Website",
          "url": "https://vulnerabilities.ncsc.nl/csaf/v2/2025/cve-2025-48976.json"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "baseScore": 7.5,
            "baseSeverity": "HIGH",
            "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "CSAFPID-1",
            "CSAFPID-2",
            "CSAFPID-3",
            "CSAFPID-4",
            "CSAFPID-5",
            "CSAFPID-6"
          ]
        }
      ],
      "title": "CVE-2025-48976"
    }
  ]
}
  fkie_cve-2021-3712
Vulnerability from fkie_nvd
| URL | Tags | ||
|---|---|---|---|
| openssl-security@openssl.org | http://www.openwall.com/lists/oss-security/2021/08/26/2 | Mailing List, Third Party Advisory | |
| openssl-security@openssl.org | https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf | Patch, Third Party Advisory | |
| openssl-security@openssl.org | https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf | Patch, Third Party Advisory | |
| openssl-security@openssl.org | https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=94d23fcff9b2a7a8368dfe52214d5c2569882c11 | ||
| openssl-security@openssl.org | https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=ccb0a11145ee72b042d10593a64eaf9e8a55ec12 | ||
| openssl-security@openssl.org | https://kc.mcafee.com/corporate/index?page=content&id=SB10366 | Third Party Advisory | |
| openssl-security@openssl.org | https://lists.apache.org/thread.html/r18995de860f0e63635f3008fd2a6aca82394249476d21691e7c59c9e%40%3Cdev.tomcat.apache.org%3E | ||
| openssl-security@openssl.org | https://lists.apache.org/thread.html/rad5d9f83f0d11fb3f8bb148d179b8a9ad7c6a17f18d70e5805a713d1%40%3Cdev.tomcat.apache.org%3E | ||
| openssl-security@openssl.org | https://lists.debian.org/debian-lts-announce/2021/09/msg00014.html | Mailing List, Third Party Advisory | |
| openssl-security@openssl.org | https://lists.debian.org/debian-lts-announce/2021/09/msg00021.html | Mailing List, Third Party Advisory | |
| openssl-security@openssl.org | https://security.gentoo.org/glsa/202209-02 | Third Party Advisory | |
| openssl-security@openssl.org | https://security.gentoo.org/glsa/202210-02 | Third Party Advisory | |
| openssl-security@openssl.org | https://security.netapp.com/advisory/ntap-20210827-0010/ | Third Party Advisory | |
| openssl-security@openssl.org | https://security.netapp.com/advisory/ntap-20240621-0006/ | ||
| openssl-security@openssl.org | https://www.debian.org/security/2021/dsa-4963 | Third Party Advisory | |
| openssl-security@openssl.org | https://www.openssl.org/news/secadv/20210824.txt | Vendor Advisory | |
| openssl-security@openssl.org | https://www.oracle.com/security-alerts/cpuapr2022.html | Patch, Third Party Advisory | |
| openssl-security@openssl.org | https://www.oracle.com/security-alerts/cpujan2022.html | Third Party Advisory | |
| openssl-security@openssl.org | https://www.oracle.com/security-alerts/cpuoct2021.html | Patch, Third Party Advisory | |
| openssl-security@openssl.org | https://www.tenable.com/security/tns-2021-16 | Third Party Advisory | |
| openssl-security@openssl.org | https://www.tenable.com/security/tns-2022-02 | Patch, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | http://www.openwall.com/lists/oss-security/2021/08/26/2 | Mailing List, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf | Patch, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf | Patch, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=94d23fcff9b2a7a8368dfe52214d5c2569882c11 | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=ccb0a11145ee72b042d10593a64eaf9e8a55ec12 | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://kc.mcafee.com/corporate/index?page=content&id=SB10366 | Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://lists.apache.org/thread.html/r18995de860f0e63635f3008fd2a6aca82394249476d21691e7c59c9e%40%3Cdev.tomcat.apache.org%3E | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://lists.apache.org/thread.html/rad5d9f83f0d11fb3f8bb148d179b8a9ad7c6a17f18d70e5805a713d1%40%3Cdev.tomcat.apache.org%3E | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://lists.debian.org/debian-lts-announce/2021/09/msg00014.html | Mailing List, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://lists.debian.org/debian-lts-announce/2021/09/msg00021.html | Mailing List, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://security.gentoo.org/glsa/202209-02 | Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://security.gentoo.org/glsa/202210-02 | Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://security.netapp.com/advisory/ntap-20210827-0010/ | Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://security.netapp.com/advisory/ntap-20240621-0006/ | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://www.debian.org/security/2021/dsa-4963 | Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://www.openssl.org/news/secadv/20210824.txt | Vendor Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://www.oracle.com/security-alerts/cpuapr2022.html | Patch, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://www.oracle.com/security-alerts/cpujan2022.html | Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://www.oracle.com/security-alerts/cpuoct2021.html | Patch, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://www.tenable.com/security/tns-2021-16 | Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://www.tenable.com/security/tns-2022-02 | Patch, Third Party Advisory | 
| Vendor | Product | Version | |
|---|---|---|---|
| openssl | openssl | * | |
| openssl | openssl | * | |
| debian | debian_linux | 9.0 | |
| debian | debian_linux | 10.0 | |
| debian | debian_linux | 11.0 | |
| netapp | clustered_data_ontap | - | |
| netapp | clustered_data_ontap_antivirus_connector | - | |
| netapp | e-series_santricity_os_controller | * | |
| netapp | hci_management_node | - | |
| netapp | manageability_software_development_kit | - | |
| netapp | santricity_smi-s_provider | - | |
| netapp | solidfire | - | |
| netapp | storage_encryption | - | |
| mcafee | epolicy_orchestrator | * | |
| mcafee | epolicy_orchestrator | 5.10.0 | |
| mcafee | epolicy_orchestrator | 5.10.0 | |
| mcafee | epolicy_orchestrator | 5.10.0 | |
| mcafee | epolicy_orchestrator | 5.10.0 | |
| mcafee | epolicy_orchestrator | 5.10.0 | |
| mcafee | epolicy_orchestrator | 5.10.0 | |
| mcafee | epolicy_orchestrator | 5.10.0 | |
| mcafee | epolicy_orchestrator | 5.10.0 | |
| mcafee | epolicy_orchestrator | 5.10.0 | |
| mcafee | epolicy_orchestrator | 5.10.0 | |
| mcafee | epolicy_orchestrator | 5.10.0 | |
| tenable | nessus_network_monitor | * | |
| tenable | tenable.sc | * | |
| oracle | essbase | * | |
| oracle | essbase | * | |
| oracle | essbase | 21.3 | |
| oracle | mysql_connectors | * | |
| oracle | mysql_enterprise_monitor | * | |
| oracle | mysql_server | * | |
| oracle | mysql_server | * | |
| oracle | mysql_workbench | * | |
| oracle | peoplesoft_enterprise_peopletools | 8.57 | |
| oracle | peoplesoft_enterprise_peopletools | 8.58 | |
| oracle | peoplesoft_enterprise_peopletools | 8.59 | |
| oracle | secure_backup | 18.1.0.1.0 | |
| oracle | zfs_storage_appliance_kit | 8.8 | |
| siemens | sinec_infrastructure_network_services | * | |
| oracle | communications_cloud_native_core_console | 1.9.0 | |
| oracle | communications_cloud_native_core_security_edge_protection_proxy | 1.7.0 | |
| oracle | communications_cloud_native_core_unified_data_repository | 1.15.0 | |
| oracle | communications_session_border_controller | 8.4 | |
| oracle | communications_session_border_controller | 9.0 | |
| oracle | communications_unified_session_manager | 8.2.5 | |
| oracle | communications_unified_session_manager | 8.4.5 | |
| oracle | enterprise_communications_broker | 3.2.0 | |
| oracle | enterprise_communications_broker | 3.3.0 | |
| oracle | enterprise_session_border_controller | 8.4 | |
| oracle | enterprise_session_border_controller | 9.0 | |
| oracle | health_sciences_inform_publisher | 6.2.1.0 | |
| oracle | health_sciences_inform_publisher | 6.3.1.1 | |
| oracle | jd_edwards_enterpriseone_tools | * | |
| oracle | jd_edwards_world_security | a9.4 | 
{
  "configurations": [
    {
      "nodes": [
        {
          "cpeMatch": [
            {
              "criteria": "cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "20353A2F-46B5-4C46-B562-42CD6E2B248B",
              "versionEndExcluding": "1.0.2za",
              "versionStartIncluding": "1.0.2",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "A9592A08-7FF0-490F-B684-6EA8E49F36C7",
              "versionEndExcluding": "1.1.1l",
              "versionStartIncluding": "1.1.1",
              "vulnerable": true
            }
          ],
          "negate": false,
          "operator": "OR"
        }
      ]
    },
    {
      "nodes": [
        {
          "cpeMatch": [
            {
              "criteria": "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*",
              "matchCriteriaId": "DEECE5FC-CACF-4496-A3E7-164736409252",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*",
              "matchCriteriaId": "07B237A9-69A3-4A9C-9DA0-4E06BD37AE73",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*",
              "matchCriteriaId": "FA6FEEC2-9F11-4643-8827-749718254FED",
              "vulnerable": true
            }
          ],
          "negate": false,
          "operator": "OR"
        }
      ]
    },
    {
      "nodes": [
        {
          "cpeMatch": [
            {
              "criteria": "cpe:2.3:a:netapp:clustered_data_ontap:-:*:*:*:*:*:*:*",
              "matchCriteriaId": "1FE996B1-6951-4F85-AA58-B99A379D2163",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:netapp:clustered_data_ontap_antivirus_connector:-:*:*:*:*:*:*:*",
              "matchCriteriaId": "62347994-1353-497C-9C4A-D5D8D95F67E8",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:netapp:e-series_santricity_os_controller:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "433D435D-13D0-4EAA-ACD9-DD88DA712D00",
              "versionEndIncluding": "11.50.2",
              "versionStartIncluding": "11.0",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:netapp:hci_management_node:-:*:*:*:*:*:*:*",
              "matchCriteriaId": "A3C19813-E823-456A-B1CE-EC0684CE1953",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:netapp:manageability_software_development_kit:-:*:*:*:*:*:*:*",
              "matchCriteriaId": "D39DCAE7-494F-40B2-867F-6C6A077939DD",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:netapp:santricity_smi-s_provider:-:*:*:*:*:*:*:*",
              "matchCriteriaId": "361B791A-D336-4431-8F68-8135BEFFAEA2",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:netapp:solidfire:-:*:*:*:*:*:*:*",
              "matchCriteriaId": "A6E9EF0C-AFA8-4F7B-9FDC-1E0F7C26E737",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:netapp:storage_encryption:-:*:*:*:*:*:*:*",
              "matchCriteriaId": "2D82795C-F1ED-4D2C-B578-75B9EECBB99C",
              "vulnerable": true
            }
          ],
          "negate": false,
          "operator": "OR"
        }
      ]
    },
    {
      "nodes": [
        {
          "cpeMatch": [
            {
              "criteria": "cpe:2.3:a:mcafee:epolicy_orchestrator:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "A30F7908-5AF6-4761-BC6A-4C18EFAE48E5",
              "versionEndExcluding": "5.10.0",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:-:*:*:*:*:*:*",
              "matchCriteriaId": "0F30D3AF-4FA3-4B7A-BE04-C24E2EA19A95",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_1:*:*:*:*:*:*",
              "matchCriteriaId": "7B00DDE7-7002-45BE-8EDE-65D964922CB0",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_10:*:*:*:*:*:*",
              "matchCriteriaId": "DB88C165-BB24-49FB-AAF6-087A766D5AD1",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_2:*:*:*:*:*:*",
              "matchCriteriaId": "FF806B52-DAD5-4D12-8BB6-3CBF9DC6B8DF",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_3:*:*:*:*:*:*",
              "matchCriteriaId": "7DE847E0-431D-497D-9C57-C4E59749F6A0",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_4:*:*:*:*:*:*",
              "matchCriteriaId": "46385384-5561-40AA-9FDE-A2DE4FDFAD3E",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_5:*:*:*:*:*:*",
              "matchCriteriaId": "B7CA7CA6-7CF2-48F6-81B5-69BA0A37EF4E",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_6:*:*:*:*:*:*",
              "matchCriteriaId": "9E4E5481-1070-4E1F-8679-1985DE4E785A",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_7:*:*:*:*:*:*",
              "matchCriteriaId": "D9EEA681-67FF-43B3-8610-0FA17FD279E5",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_8:*:*:*:*:*:*",
              "matchCriteriaId": "C33BA8EA-793D-4E79-BE9C-235ACE717216",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_9:*:*:*:*:*:*",
              "matchCriteriaId": "823DBE80-CB8D-4981-AE7C-28F3FDD40451",
              "vulnerable": true
            }
          ],
          "negate": false,
          "operator": "OR"
        }
      ]
    },
    {
      "nodes": [
        {
          "cpeMatch": [
            {
              "criteria": "cpe:2.3:a:tenable:nessus_network_monitor:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "9E0DE4DE-9454-4E8D-9E00-3CBCDD8C142A",
              "versionEndExcluding": "6.0.0",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:tenable:tenable.sc:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "8D977244-DC29-4301-8D89-0BD01BC328B8",
              "versionEndIncluding": "5.19.1",
              "versionStartIncluding": "5.16.0",
              "vulnerable": true
            }
          ],
          "negate": false,
          "operator": "OR"
        }
      ]
    },
    {
      "nodes": [
        {
          "cpeMatch": [
            {
              "criteria": "cpe:2.3:a:oracle:essbase:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "6A0BD5BD-E2F8-4B4E-B5CF-9787E6F2E4AE",
              "versionEndExcluding": "11.1.2.4.047",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:essbase:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "3197F464-F0A5-4BD4-9068-65CD448D8F4C",
              "versionEndExcluding": "21.3",
              "versionStartIncluding": "21.0",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:essbase:21.3:*:*:*:*:*:*:*",
              "matchCriteriaId": "15DD67FD-CE98-4556-A036-B2970935AF4D",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:mysql_connectors:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "AE23C7E1-F849-411D-850F-A504D4BA3414",
              "versionEndIncluding": "8.0.27",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "88627B99-16DC-4878-A63A-A40F6FC1F477",
              "versionEndIncluding": "8.0.25",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "E667933A-37EA-4BC2-9180-C3B4B7038866",
              "versionEndIncluding": "5.7.35",
              "versionStartIncluding": "5.7.0",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "709E83B4-8C66-4255-870B-2F72B37BA8C6",
              "versionEndIncluding": "8.0.26",
              "versionStartIncluding": "8.0.0",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:mysql_workbench:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "EED6C8C2-F986-4CFD-A343-AD2340F850F2",
              "versionEndIncluding": "8.0.26",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.57:*:*:*:*:*:*:*",
              "matchCriteriaId": "7E1E416B-920B-49A0-9523-382898C2979D",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.58:*:*:*:*:*:*:*",
              "matchCriteriaId": "D9DB4A14-2EF5-4B54-95D2-75E6CF9AA0A9",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.59:*:*:*:*:*:*:*",
              "matchCriteriaId": "C8AF00C6-B97F-414D-A8DF-057E6BFD8597",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:secure_backup:18.1.0.1.0:*:*:*:*:*:*:*",
              "matchCriteriaId": "E8929B61-16EC-4FE0-98A5-1CC7CC7FD9CC",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:zfs_storage_appliance_kit:8.8:*:*:*:*:*:*:*",
              "matchCriteriaId": "D3E503FB-6279-4D4A-91D8-E237ECF9D2B0",
              "vulnerable": true
            }
          ],
          "negate": false,
          "operator": "OR"
        }
      ]
    },
    {
      "nodes": [
        {
          "cpeMatch": [
            {
              "criteria": "cpe:2.3:a:siemens:sinec_infrastructure_network_services:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "B0F46497-4AB0-49A7-9453-CC26837BF253",
              "versionEndExcluding": "1.0.1.1",
              "vulnerable": true
            }
          ],
          "negate": false,
          "operator": "OR"
        }
      ]
    },
    {
      "nodes": [
        {
          "cpeMatch": [
            {
              "criteria": "cpe:2.3:a:oracle:communications_cloud_native_core_console:1.9.0:*:*:*:*:*:*:*",
              "matchCriteriaId": "DAAB7154-4DE8-4806-86D0-C1D33B84417B",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:communications_cloud_native_core_security_edge_protection_proxy:1.7.0:*:*:*:*:*:*:*",
              "matchCriteriaId": "BD4349FE-EEF8-489A-8ABF-5FCD55EC6DE0",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:communications_cloud_native_core_unified_data_repository:1.15.0:*:*:*:*:*:*:*",
              "matchCriteriaId": "C6EAA723-2A23-4151-930B-86ACF9CC1C0C",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:communications_session_border_controller:8.4:*:*:*:*:*:*:*",
              "matchCriteriaId": "9C416FD3-2E2F-4BBC-BD5F-F896825883F4",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:communications_session_border_controller:9.0:*:*:*:*:*:*:*",
              "matchCriteriaId": "D886339E-EDB2-4879-BD54-1800E4CA9CAE",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:communications_unified_session_manager:8.2.5:*:*:*:*:*:*:*",
              "matchCriteriaId": "FB468FEE-A0F4-49A0-BBEE-10D0733C87D4",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:communications_unified_session_manager:8.4.5:*:*:*:*:*:*:*",
              "matchCriteriaId": "CC5C177E-0C77-48C9-847A-A9E5AA7DBC1F",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:enterprise_communications_broker:3.2.0:*:*:*:*:*:*:*",
              "matchCriteriaId": "348EEE70-E114-4720-AAAF-E77DE5C9A2D1",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:enterprise_communications_broker:3.3.0:*:*:*:*:*:*:*",
              "matchCriteriaId": "3DCDD73B-57B1-4580-B922-5662E3AC13B6",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:enterprise_session_border_controller:8.4:*:*:*:*:*:*:*",
              "matchCriteriaId": "7015A8CB-8FA6-423E-8307-BD903244F517",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:enterprise_session_border_controller:9.0:*:*:*:*:*:*:*",
              "matchCriteriaId": "F9A4E206-56C7-4578-AC9C-088B0C8D9CFE",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:health_sciences_inform_publisher:6.2.1.0:*:*:*:*:*:*:*",
              "matchCriteriaId": "0D1E6A38-4CBD-42E9-B2D2-11AEF157822F",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:health_sciences_inform_publisher:6.3.1.1:*:*:*:*:*:*:*",
              "matchCriteriaId": "5D105A5B-0AA8-4782-B804-CB1384F85884",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:jd_edwards_enterpriseone_tools:*:*:*:*:*:*:*:*",
              "matchCriteriaId": "BE34D4F7-5C18-4578-8D0A-722FDF931333",
              "versionEndExcluding": "9.2.6.3",
              "vulnerable": true
            },
            {
              "criteria": "cpe:2.3:a:oracle:jd_edwards_world_security:a9.4:*:*:*:*:*:*:*",
              "matchCriteriaId": "0B1CAD50-749F-4ADB-A046-BF3585677A58",
              "vulnerable": true
            }
          ],
          "negate": false,
          "operator": "OR"
        }
      ]
    }
  ],
  "cveTags": [],
  "descriptions": [
    {
      "lang": "en",
      "value": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y)."
    },
    {
      "lang": "es",
      "value": "Las cadenas ASN.1 se representan internamente en OpenSSL como una estructura ASN1_STRING que contiene un b\u00fafer que contiene los datos de la cadena y un campo que contiene la longitud del b\u00fafer. Esto contrasta con las cadenas C normales, que se representan como un b\u00fafer para los datos de la cadena que termina con un byte NUL (0). Aunque no es un requisito estricto, las cadenas ASN.1 que se analizan usando las propias funciones \"d2i\" de OpenSSL (y otras funciones de an\u00e1lisis similares), as\u00ed como cualquier cadena cuyo valor ha sido ajustado con la funci\u00f3n ASN1_STRING_set(), terminar\u00e1n adicionalmente con NUL la matriz de bytes en la estructura ASN1_STRING. Sin embargo, es posible que las aplicaciones construyan directamente estructuras ASN1_STRING v\u00e1lidas que no terminen en NUL la matriz de bytes, ajustando directamente los campos \"data\" y \"length\" en la matriz ASN1_STRING. Esto tambi\u00e9n puede ocurrir usando la funci\u00f3n ASN1_STRING_set0(). Se ha detectado que numerosas funciones de OpenSSL que imprimen datos ASN.1 asumen que la matriz de bytes ASN1_STRING estar\u00e1 terminada en NUL, aunque esto no est\u00e1 garantizado para las cadenas que han sido construidas directamente. Cuando una aplicaci\u00f3n pide que se imprima una estructura ASN.1, y cuando esa estructura ASN.1 contiene ASN1_STRINGs que han sido construidos directamente por la aplicaci\u00f3n sin terminar en NUL el campo \"data\", entonces puede ocurrir un desbordamiento del buffer de lectura. Lo mismo puede ocurrir durante el procesamiento de las restricciones de nombre de los certificados (por ejemplo, si un certificado ha sido construido directamente por la aplicaci\u00f3n en lugar de cargarlo por medio de las funciones de an\u00e1lisis de OpenSSL, y el certificado contiene estructuras ASN1_STRING sin terminaci\u00f3n NUL). Tambi\u00e9n puede ocurrir en las funciones X509_get1_email(), X509_REQ_get1_email() y X509_get1_ocsp(). Si un actor malicioso puede hacer que una aplicaci\u00f3n construya directamente un ASN1_STRING y luego lo procese a mediante una de las funciones de OpenSSL afectadas, este problema podr\u00eda ser alcanzado. Esto podr\u00eda resultar en un bloqueo (causando un ataque de Denegaci\u00f3n de Servicio). Tambi\u00e9n podr\u00eda resultar en la revelaci\u00f3n de contenidos de memoria privada (como claves privadas, o texto plano confidencial). Corregido en OpenSSL versi\u00f3n 1.1.1l (Afectada 1.1.1-1.1.1k). Corregido en OpenSSL versi\u00f3n 1.0.2za (Afectada 1.0.2-1.0.2y)."
    }
  ],
  "id": "CVE-2021-3712",
  "lastModified": "2024-11-21T06:22:13.290",
  "metrics": {
    "cvssMetricV2": [
      {
        "acInsufInfo": false,
        "baseSeverity": "MEDIUM",
        "cvssData": {
          "accessComplexity": "MEDIUM",
          "accessVector": "NETWORK",
          "authentication": "NONE",
          "availabilityImpact": "PARTIAL",
          "baseScore": 5.8,
          "confidentialityImpact": "PARTIAL",
          "integrityImpact": "NONE",
          "vectorString": "AV:N/AC:M/Au:N/C:P/I:N/A:P",
          "version": "2.0"
        },
        "exploitabilityScore": 8.6,
        "impactScore": 4.9,
        "obtainAllPrivilege": false,
        "obtainOtherPrivilege": false,
        "obtainUserPrivilege": false,
        "source": "nvd@nist.gov",
        "type": "Primary",
        "userInteractionRequired": false
      }
    ],
    "cvssMetricV31": [
      {
        "cvssData": {
          "attackComplexity": "HIGH",
          "attackVector": "NETWORK",
          "availabilityImpact": "HIGH",
          "baseScore": 7.4,
          "baseSeverity": "HIGH",
          "confidentialityImpact": "HIGH",
          "integrityImpact": "NONE",
          "privilegesRequired": "NONE",
          "scope": "UNCHANGED",
          "userInteraction": "NONE",
          "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
          "version": "3.1"
        },
        "exploitabilityScore": 2.2,
        "impactScore": 5.2,
        "source": "nvd@nist.gov",
        "type": "Primary"
      }
    ]
  },
  "published": "2021-08-24T15:15:09.533",
  "references": [
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Mailing List",
        "Third Party Advisory"
      ],
      "url": "http://www.openwall.com/lists/oss-security/2021/08/26/2"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Patch",
        "Third Party Advisory"
      ],
      "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Patch",
        "Third Party Advisory"
      ],
      "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf"
    },
    {
      "source": "openssl-security@openssl.org",
      "url": "https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=94d23fcff9b2a7a8368dfe52214d5c2569882c11"
    },
    {
      "source": "openssl-security@openssl.org",
      "url": "https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=ccb0a11145ee72b042d10593a64eaf9e8a55ec12"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10366"
    },
    {
      "source": "openssl-security@openssl.org",
      "url": "https://lists.apache.org/thread.html/r18995de860f0e63635f3008fd2a6aca82394249476d21691e7c59c9e%40%3Cdev.tomcat.apache.org%3E"
    },
    {
      "source": "openssl-security@openssl.org",
      "url": "https://lists.apache.org/thread.html/rad5d9f83f0d11fb3f8bb148d179b8a9ad7c6a17f18d70e5805a713d1%40%3Cdev.tomcat.apache.org%3E"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Mailing List",
        "Third Party Advisory"
      ],
      "url": "https://lists.debian.org/debian-lts-announce/2021/09/msg00014.html"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Mailing List",
        "Third Party Advisory"
      ],
      "url": "https://lists.debian.org/debian-lts-announce/2021/09/msg00021.html"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://security.gentoo.org/glsa/202209-02"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://security.gentoo.org/glsa/202210-02"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://security.netapp.com/advisory/ntap-20210827-0010/"
    },
    {
      "source": "openssl-security@openssl.org",
      "url": "https://security.netapp.com/advisory/ntap-20240621-0006/"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://www.debian.org/security/2021/dsa-4963"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Vendor Advisory"
      ],
      "url": "https://www.openssl.org/news/secadv/20210824.txt"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Patch",
        "Third Party Advisory"
      ],
      "url": "https://www.oracle.com/security-alerts/cpuapr2022.html"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://www.oracle.com/security-alerts/cpujan2022.html"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Patch",
        "Third Party Advisory"
      ],
      "url": "https://www.oracle.com/security-alerts/cpuoct2021.html"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://www.tenable.com/security/tns-2021-16"
    },
    {
      "source": "openssl-security@openssl.org",
      "tags": [
        "Patch",
        "Third Party Advisory"
      ],
      "url": "https://www.tenable.com/security/tns-2022-02"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Mailing List",
        "Third Party Advisory"
      ],
      "url": "http://www.openwall.com/lists/oss-security/2021/08/26/2"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Patch",
        "Third Party Advisory"
      ],
      "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Patch",
        "Third Party Advisory"
      ],
      "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "url": "https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=94d23fcff9b2a7a8368dfe52214d5c2569882c11"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "url": "https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=ccb0a11145ee72b042d10593a64eaf9e8a55ec12"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10366"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "url": "https://lists.apache.org/thread.html/r18995de860f0e63635f3008fd2a6aca82394249476d21691e7c59c9e%40%3Cdev.tomcat.apache.org%3E"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "url": "https://lists.apache.org/thread.html/rad5d9f83f0d11fb3f8bb148d179b8a9ad7c6a17f18d70e5805a713d1%40%3Cdev.tomcat.apache.org%3E"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Mailing List",
        "Third Party Advisory"
      ],
      "url": "https://lists.debian.org/debian-lts-announce/2021/09/msg00014.html"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Mailing List",
        "Third Party Advisory"
      ],
      "url": "https://lists.debian.org/debian-lts-announce/2021/09/msg00021.html"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://security.gentoo.org/glsa/202209-02"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://security.gentoo.org/glsa/202210-02"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://security.netapp.com/advisory/ntap-20210827-0010/"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "url": "https://security.netapp.com/advisory/ntap-20240621-0006/"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://www.debian.org/security/2021/dsa-4963"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Vendor Advisory"
      ],
      "url": "https://www.openssl.org/news/secadv/20210824.txt"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Patch",
        "Third Party Advisory"
      ],
      "url": "https://www.oracle.com/security-alerts/cpuapr2022.html"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://www.oracle.com/security-alerts/cpujan2022.html"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Patch",
        "Third Party Advisory"
      ],
      "url": "https://www.oracle.com/security-alerts/cpuoct2021.html"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Third Party Advisory"
      ],
      "url": "https://www.tenable.com/security/tns-2021-16"
    },
    {
      "source": "af854a3a-2127-422b-91ae-364da2661108",
      "tags": [
        "Patch",
        "Third Party Advisory"
      ],
      "url": "https://www.tenable.com/security/tns-2022-02"
    }
  ],
  "sourceIdentifier": "openssl-security@openssl.org",
  "vulnStatus": "Modified",
  "weaknesses": [
    {
      "description": [
        {
          "lang": "en",
          "value": "CWE-125"
        }
      ],
      "source": "nvd@nist.gov",
      "type": "Primary"
    }
  ]
}
  msrc_cve-2021-3712
Vulnerability from csaf_microsoft
Notes
{
  "document": {
    "category": "csaf_vex",
    "csaf_version": "2.0",
    "distribution": {
      "text": "Public",
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "en-US",
    "notes": [
      {
        "category": "general",
        "text": "To determine the support lifecycle for your software, see the Microsoft Support Lifecycle: https://support.microsoft.com/lifecycle",
        "title": "Additional Resources"
      },
      {
        "category": "legal_disclaimer",
        "text": "The information provided in the Microsoft Knowledge Base is provided \\\"as is\\\" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.",
        "title": "Disclaimer"
      }
    ],
    "publisher": {
      "category": "vendor",
      "contact_details": "secure@microsoft.com",
      "name": "Microsoft Security Response Center",
      "namespace": "https://msrc.microsoft.com"
    },
    "references": [
      {
        "category": "self",
        "summary": "CVE-2021-3712 Read buffer overruns processing ASN.1 strings - VEX",
        "url": "https://msrc.microsoft.com/csaf/vex/2021/msrc_cve-2021-3712.json"
      },
      {
        "category": "external",
        "summary": "Microsoft Support Lifecycle",
        "url": "https://support.microsoft.com/lifecycle"
      },
      {
        "category": "external",
        "summary": "Common Vulnerability Scoring System",
        "url": "https://www.first.org/cvss"
      }
    ],
    "title": "Read buffer overruns processing ASN.1 strings",
    "tracking": {
      "current_release_date": "2024-09-11T00:00:00.000Z",
      "generator": {
        "date": "2025-10-19T22:09:27.544Z",
        "engine": {
          "name": "MSRC Generator",
          "version": "1.0"
        }
      },
      "id": "msrc_CVE-2021-3712",
      "initial_release_date": "2021-08-02T00:00:00.000Z",
      "revision_history": [
        {
          "date": "2021-10-16T00:00:00.000Z",
          "legacy_version": "1",
          "number": "1",
          "summary": "Information published."
        },
        {
          "date": "2021-12-16T00:00:00.000Z",
          "legacy_version": "1.1",
          "number": "2",
          "summary": "Added openssl to CBL-Mariner 2.0"
        },
        {
          "date": "2024-08-29T00:00:00.000Z",
          "legacy_version": "1.2",
          "number": "3",
          "summary": "Information published."
        },
        {
          "date": "2024-08-30T00:00:00.000Z",
          "legacy_version": "1.3",
          "number": "4",
          "summary": "Information published."
        },
        {
          "date": "2024-08-31T00:00:00.000Z",
          "legacy_version": "1.4",
          "number": "5",
          "summary": "Information published."
        },
        {
          "date": "2024-09-01T00:00:00.000Z",
          "legacy_version": "1.5",
          "number": "6",
          "summary": "Information published."
        },
        {
          "date": "2024-09-02T00:00:00.000Z",
          "legacy_version": "1.6",
          "number": "7",
          "summary": "Information published."
        },
        {
          "date": "2024-09-03T00:00:00.000Z",
          "legacy_version": "1.7",
          "number": "8",
          "summary": "Information published."
        },
        {
          "date": "2024-09-05T00:00:00.000Z",
          "legacy_version": "1.8",
          "number": "9",
          "summary": "Information published."
        },
        {
          "date": "2024-09-06T00:00:00.000Z",
          "legacy_version": "1.9",
          "number": "10",
          "summary": "Information published."
        },
        {
          "date": "2024-09-07T00:00:00.000Z",
          "legacy_version": "2",
          "number": "11",
          "summary": "Information published."
        },
        {
          "date": "2024-09-08T00:00:00.000Z",
          "legacy_version": "2.1",
          "number": "12",
          "summary": "Information published."
        },
        {
          "date": "2024-09-11T00:00:00.000Z",
          "legacy_version": "2.2",
          "number": "13",
          "summary": "Information published."
        }
      ],
      "status": "final",
      "version": "13"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "1.0",
                "product": {
                  "name": "CBL Mariner 1.0",
                  "product_id": "16820"
                }
              },
              {
                "category": "product_version",
                "name": "2.0",
                "product": {
                  "name": "CBL Mariner 2.0",
                  "product_id": "17086"
                }
              },
              {
                "category": "product_version",
                "name": "3.0",
                "product": {
                  "name": "Azure Linux 3.0",
                  "product_id": "17084"
                }
              }
            ],
            "category": "product_name",
            "name": "Azure Linux"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003ccm1 openssl 1.1.1k-8",
                "product": {
                  "name": "\u003ccm1 openssl 1.1.1k-8",
                  "product_id": "2"
                }
              },
              {
                "category": "product_version",
                "name": "cm1 openssl 1.1.1k-8",
                "product": {
                  "name": "cm1 openssl 1.1.1k-8",
                  "product_id": "18903"
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003ccbl2 openssl 1.1.1k-11",
                "product": {
                  "name": "\u003ccbl2 openssl 1.1.1k-11",
                  "product_id": "1"
                }
              },
              {
                "category": "product_version",
                "name": "cbl2 openssl 1.1.1k-11",
                "product": {
                  "name": "cbl2 openssl 1.1.1k-11",
                  "product_id": "18982"
                }
              }
            ],
            "category": "product_name",
            "name": "openssl"
          },
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "\u003cazl3 edk2 20240223gitedc6681206c1-1",
                "product": {
                  "name": "\u003cazl3 edk2 20240223gitedc6681206c1-1",
                  "product_id": "3"
                }
              },
              {
                "category": "product_version",
                "name": "azl3 edk2 20240223gitedc6681206c1-1",
                "product": {
                  "name": "azl3 edk2 20240223gitedc6681206c1-1",
                  "product_id": "18131"
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003cazl3 edk2 20230301gitf80f052277c8-37",
                "product": {
                  "name": "\u003cazl3 edk2 20230301gitf80f052277c8-37",
                  "product_id": "4"
                }
              },
              {
                "category": "product_version",
                "name": "azl3 edk2 20230301gitf80f052277c8-37",
                "product": {
                  "name": "azl3 edk2 20230301gitf80f052277c8-37",
                  "product_id": "17859"
                }
              }
            ],
            "category": "product_name",
            "name": "edk2"
          },
          {
            "category": "product_name",
            "name": "azl3 shim-unsigned-aarch64 15.8-5",
            "product": {
              "name": "azl3 shim-unsigned-aarch64 15.8-5",
              "product_id": "5"
            }
          }
        ],
        "category": "vendor",
        "name": "Microsoft"
      }
    ],
    "relationships": [
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "\u003ccm1 openssl 1.1.1k-8 as a component of CBL Mariner 1.0",
          "product_id": "16820-2"
        },
        "product_reference": "2",
        "relates_to_product_reference": "16820"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cm1 openssl 1.1.1k-8 as a component of CBL Mariner 1.0",
          "product_id": "18903-16820"
        },
        "product_reference": "18903",
        "relates_to_product_reference": "16820"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "\u003ccbl2 openssl 1.1.1k-11 as a component of CBL Mariner 2.0",
          "product_id": "17086-1"
        },
        "product_reference": "1",
        "relates_to_product_reference": "17086"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "cbl2 openssl 1.1.1k-11 as a component of CBL Mariner 2.0",
          "product_id": "18982-17086"
        },
        "product_reference": "18982",
        "relates_to_product_reference": "17086"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "\u003cazl3 edk2 20240223gitedc6681206c1-1 as a component of Azure Linux 3.0",
          "product_id": "17084-3"
        },
        "product_reference": "3",
        "relates_to_product_reference": "17084"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "azl3 edk2 20240223gitedc6681206c1-1 as a component of Azure Linux 3.0",
          "product_id": "18131-17084"
        },
        "product_reference": "18131",
        "relates_to_product_reference": "17084"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "\u003cazl3 edk2 20230301gitf80f052277c8-37 as a component of Azure Linux 3.0",
          "product_id": "17084-4"
        },
        "product_reference": "4",
        "relates_to_product_reference": "17084"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "azl3 edk2 20230301gitf80f052277c8-37 as a component of Azure Linux 3.0",
          "product_id": "17859-17084"
        },
        "product_reference": "17859",
        "relates_to_product_reference": "17084"
      },
      {
        "category": "default_component_of",
        "full_product_name": {
          "name": "azl3 shim-unsigned-aarch64 15.8-5 as a component of Azure Linux 3.0",
          "product_id": "17084-5"
        },
        "product_reference": "5",
        "relates_to_product_reference": "17084"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2021-3712",
      "cwe": {
        "id": "CWE-125",
        "name": "Out-of-bounds Read"
      },
      "flags": [
        {
          "label": "vulnerable_code_not_in_execute_path",
          "product_ids": [
            "17084-5"
          ]
        }
      ],
      "notes": [
        {
          "category": "general",
          "text": "openssl",
          "title": "Assigning CNA"
        }
      ],
      "product_status": {
        "fixed": [
          "18903-16820",
          "18982-17086",
          "18131-17084",
          "17859-17084"
        ],
        "known_affected": [
          "16820-2",
          "17086-1",
          "17084-3",
          "17084-4"
        ],
        "known_not_affected": [
          "17084-5"
        ]
      },
      "references": [
        {
          "category": "self",
          "summary": "CVE-2021-3712 Read buffer overruns processing ASN.1 strings - VEX",
          "url": "https://msrc.microsoft.com/csaf/vex/2021/msrc_cve-2021-3712.json"
        }
      ],
      "remediations": [
        {
          "category": "vendor_fix",
          "date": "2021-10-16T00:00:00.000Z",
          "details": "-:Security Update:https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade",
          "product_ids": [
            "16820-2"
          ],
          "url": "https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade"
        },
        {
          "category": "vendor_fix",
          "date": "2021-10-16T00:00:00.000Z",
          "details": "1.1.1k-11:Security Update:https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade",
          "product_ids": [
            "17086-1"
          ],
          "url": "https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade"
        },
        {
          "category": "vendor_fix",
          "date": "2021-10-16T00:00:00.000Z",
          "details": "20240223gitedc6681206c1-1:Security Update:https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade",
          "product_ids": [
            "17084-3"
          ],
          "url": "https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade"
        },
        {
          "category": "vendor_fix",
          "date": "2021-10-16T00:00:00.000Z",
          "details": "20240223gitedc6681206c1-2:Security Update:https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade",
          "product_ids": [
            "17084-4"
          ],
          "url": "https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade"
        }
      ],
      "scores": [
        {
          "cvss_v3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "environmentalsScore": 0.0,
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "temporalScore": 7.4,
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "products": [
            "16820-2",
            "17086-1",
            "17084-3",
            "17084-4"
          ]
        }
      ],
      "title": "Read buffer overruns processing ASN.1 strings"
    }
  ]
}
  gsd-2021-3712
Vulnerability from gsd
{
  "GSD": {
    "alias": "CVE-2021-3712",
    "description": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
    "id": "GSD-2021-3712",
    "references": [
      "https://www.suse.com/security/cve/CVE-2021-3712.html",
      "https://www.debian.org/security/2021/dsa-4963",
      "https://access.redhat.com/errata/RHSA-2022:0064",
      "https://access.redhat.com/errata/RHSA-2021:5226",
      "https://access.redhat.com/errata/RHSA-2021:4618",
      "https://access.redhat.com/errata/RHSA-2021:4614",
      "https://access.redhat.com/errata/RHSA-2021:4613",
      "https://ubuntu.com/security/CVE-2021-3712",
      "https://advisories.mageia.org/CVE-2021-3712.html",
      "https://security.archlinux.org/CVE-2021-3712",
      "https://access.redhat.com/errata/RHSA-2021:4861",
      "https://access.redhat.com/errata/RHSA-2021:4863",
      "https://alas.aws.amazon.com/cve/html/CVE-2021-3712.html",
      "https://linux.oracle.com/cve/CVE-2021-3712.html"
    ]
  },
  "gsd": {
    "metadata": {
      "exploitCode": "unknown",
      "remediation": "unknown",
      "reportConfidence": "confirmed",
      "type": "vulnerability"
    },
    "osvSchema": {
      "aliases": [
        "CVE-2021-3712"
      ],
      "details": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
      "id": "GSD-2021-3712",
      "modified": "2023-12-13T01:23:34.893777Z",
      "schema_version": "1.4.0"
    }
  },
  "namespaces": {
    "cve.org": {
      "CVE_data_meta": {
        "ASSIGNER": "openssl-security@openssl.org",
        "DATE_PUBLIC": "2021-08-24",
        "ID": "CVE-2021-3712",
        "STATE": "PUBLIC",
        "TITLE": "Read buffer overruns processing ASN.1 strings"
      },
      "affects": {
        "vendor": {
          "vendor_data": [
            {
              "product": {
                "product_data": [
                  {
                    "product_name": "OpenSSL",
                    "version": {
                      "version_data": [
                        {
                          "version_value": "Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k)"
                        },
                        {
                          "version_value": "Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y)"
                        }
                      ]
                    }
                  }
                ]
              },
              "vendor_name": "OpenSSL"
            }
          ]
        }
      },
      "credit": [
        {
          "lang": "eng",
          "value": "Ingo Schwarze"
        }
      ],
      "data_format": "MITRE",
      "data_type": "CVE",
      "data_version": "4.0",
      "description": {
        "description_data": [
          {
            "lang": "eng",
            "value": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y)."
          }
        ]
      },
      "impact": [
        {
          "lang": "eng",
          "url": "https://www.openssl.org/policies/secpolicy.html#Moderate",
          "value": "Moderate"
        }
      ],
      "problemtype": {
        "problemtype_data": [
          {
            "description": [
              {
                "lang": "eng",
                "value": "Buffer overflow"
              }
            ]
          }
        ]
      },
      "references": {
        "reference_data": [
          {
            "name": "https://www.openssl.org/news/secadv/20210824.txt",
            "refsource": "CONFIRM",
            "url": "https://www.openssl.org/news/secadv/20210824.txt"
          },
          {
            "name": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=94d23fcff9b2a7a8368dfe52214d5c2569882c11",
            "refsource": "CONFIRM",
            "url": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=94d23fcff9b2a7a8368dfe52214d5c2569882c11"
          },
          {
            "name": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ccb0a11145ee72b042d10593a64eaf9e8a55ec12",
            "refsource": "CONFIRM",
            "url": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ccb0a11145ee72b042d10593a64eaf9e8a55ec12"
          },
          {
            "name": "DSA-4963",
            "refsource": "DEBIAN",
            "url": "https://www.debian.org/security/2021/dsa-4963"
          },
          {
            "name": "[tomcat-dev] 20210825 OpenSSL security announcement - do we need a Tomcat Native release?",
            "refsource": "MLIST",
            "url": "https://lists.apache.org/thread.html/r18995de860f0e63635f3008fd2a6aca82394249476d21691e7c59c9e@%3Cdev.tomcat.apache.org%3E"
          },
          {
            "name": "[oss-security] 20210825 OpenSSL SM2 Decryption Buffer Overflow (CVE-2021-3711), Read buffer overruns processing ASN.1 strings (CVE-2021-3712)",
            "refsource": "MLIST",
            "url": "http://www.openwall.com/lists/oss-security/2021/08/26/2"
          },
          {
            "name": "[tomcat-dev] 20210826 Re: OpenSSL security announcement - do we need a Tomcat Native release?",
            "refsource": "MLIST",
            "url": "https://lists.apache.org/thread.html/rad5d9f83f0d11fb3f8bb148d179b8a9ad7c6a17f18d70e5805a713d1@%3Cdev.tomcat.apache.org%3E"
          },
          {
            "name": "https://security.netapp.com/advisory/ntap-20210827-0010/",
            "refsource": "CONFIRM",
            "url": "https://security.netapp.com/advisory/ntap-20210827-0010/"
          },
          {
            "name": "[debian-lts-announce] 20210926 [SECURITY] [DLA 2766-1] openssl security update",
            "refsource": "MLIST",
            "url": "https://lists.debian.org/debian-lts-announce/2021/09/msg00014.html"
          },
          {
            "name": "[debian-lts-announce] 20210930 [SECURITY] [DLA 2774-1] openssl1.0 security update",
            "refsource": "MLIST",
            "url": "https://lists.debian.org/debian-lts-announce/2021/09/msg00021.html"
          },
          {
            "name": "https://www.oracle.com/security-alerts/cpuoct2021.html",
            "refsource": "MISC",
            "url": "https://www.oracle.com/security-alerts/cpuoct2021.html"
          },
          {
            "name": "https://www.tenable.com/security/tns-2021-16",
            "refsource": "CONFIRM",
            "url": "https://www.tenable.com/security/tns-2021-16"
          },
          {
            "name": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10366",
            "refsource": "CONFIRM",
            "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10366"
          },
          {
            "name": "https://www.oracle.com/security-alerts/cpujan2022.html",
            "refsource": "MISC",
            "url": "https://www.oracle.com/security-alerts/cpujan2022.html"
          },
          {
            "name": "https://www.tenable.com/security/tns-2022-02",
            "refsource": "CONFIRM",
            "url": "https://www.tenable.com/security/tns-2022-02"
          },
          {
            "name": "https://www.oracle.com/security-alerts/cpuapr2022.html",
            "refsource": "MISC",
            "url": "https://www.oracle.com/security-alerts/cpuapr2022.html"
          },
          {
            "name": "https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf",
            "refsource": "CONFIRM",
            "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf"
          },
          {
            "name": "https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf",
            "refsource": "CONFIRM",
            "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf"
          },
          {
            "name": "GLSA-202209-02",
            "refsource": "GENTOO",
            "url": "https://security.gentoo.org/glsa/202209-02"
          },
          {
            "name": "GLSA-202210-02",
            "refsource": "GENTOO",
            "url": "https://security.gentoo.org/glsa/202210-02"
          }
        ]
      }
    },
    "gitlab.com": {
      "advisories": [
        {
          "affected_range": "\u003e=1.0.2 \u003c1.0.2za||\u003e=1.1.1 \u003c1.1.1l",
          "affected_versions": "All versions starting from 1.0.2 before 1.0.2za, all versions starting from 1.1.1 before 1.1.1l",
          "cvss_v2": "AV:N/AC:M/Au:N/C:P/I:N/A:P",
          "cvss_v3": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
          "cwe_ids": [
            "CWE-1035",
            "CWE-125",
            "CWE-937"
          ],
          "date": "2022-12-06",
          "description": "If a malicious actor can cause an application to directly construct an `ASN1_STRING` and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext)",
          "fixed_versions": [
            "1.1.0l",
            "1.1.1o"
          ],
          "identifier": "CVE-2021-3712",
          "identifiers": [
            "CVE-2021-3712"
          ],
          "not_impacted": "All versions before 1.0.2, all versions starting from 1.0.2za before 1.1.1, all versions starting from 1.1.1l",
          "package_slug": "conan/openssl",
          "pubdate": "2021-08-24",
          "solution": "Upgrade to versions 1.1.0l, 1.1.1o or above.",
          "title": "Out-of-bounds Read",
          "urls": [
            "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
            "https://www.openssl.org/news/secadv/20210824.txt"
          ],
          "uuid": "36e0008f-587c-4596-b1cf-3eb09fdaa54f"
        },
        {
          "affected_range": "(,8.0.27]",
          "affected_versions": "All versions up to 8.0.27",
          "cvss_v2": "AV:N/AC:M/Au:N/C:P/I:N/A:P",
          "cvss_v3": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
          "cwe_ids": [
            "CWE-1035",
            "CWE-125",
            "CWE-937"
          ],
          "date": "2022-12-06",
          "description": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "fixed_versions": [],
          "identifier": "CVE-2021-3712",
          "identifiers": [
            "CVE-2021-3712"
          ],
          "not_impacted": "",
          "package_slug": "maven/mysql-connector-java",
          "pubdate": "2021-08-24",
          "solution": "Unfortunately, there is no solution available yet.",
          "title": "Out-of-bounds Read",
          "urls": [
            "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
            "https://www.openssl.org/news/secadv/20210824.txt",
            "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=94d23fcff9b2a7a8368dfe52214d5c2569882c11",
            "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ccb0a11145ee72b042d10593a64eaf9e8a55ec12",
            "https://www.debian.org/security/2021/dsa-4963",
            "https://lists.apache.org/thread.html/r18995de860f0e63635f3008fd2a6aca82394249476d21691e7c59c9e@%3Cdev.tomcat.apache.org%3E",
            "http://www.openwall.com/lists/oss-security/2021/08/26/2",
            "https://lists.apache.org/thread.html/rad5d9f83f0d11fb3f8bb148d179b8a9ad7c6a17f18d70e5805a713d1@%3Cdev.tomcat.apache.org%3E",
            "https://security.netapp.com/advisory/ntap-20210827-0010/",
            "https://www.tenable.com/security/tns-2021-16",
            "https://lists.debian.org/debian-lts-announce/2021/09/msg00014.html",
            "https://lists.debian.org/debian-lts-announce/2021/09/msg00021.html",
            "https://www.oracle.com/security-alerts/cpuoct2021.html",
            "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10366",
            "https://www.tenable.com/security/tns-2022-02",
            "https://www.oracle.com/security-alerts/cpujan2022.html",
            "https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf",
            "https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf"
          ],
          "uuid": "0cc66ded-a05a-4711-a43a-85897c71ae6b"
        },
        {
          "affected_range": "\u003c=8.0.27",
          "affected_versions": "All versions up to 8.0.27",
          "cvss_v2": "AV:N/AC:M/Au:N/C:P/I:N/A:P",
          "cvss_v3": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
          "cwe_ids": [
            "CWE-1035",
            "CWE-125",
            "CWE-937"
          ],
          "date": "2022-12-06",
          "description": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y).",
          "fixed_versions": [
            "8.0.28"
          ],
          "identifier": "CVE-2021-3712",
          "identifiers": [
            "CVE-2021-3712"
          ],
          "not_impacted": "All versions after 8.0.27",
          "package_slug": "pypi/mysql-connector-python",
          "pubdate": "2021-08-24",
          "solution": "Upgrade to version 8.0.28 or above.",
          "title": "Out-of-bounds Read",
          "urls": [
            "https://nvd.nist.gov/vuln/detail/CVE-2021-3712",
            "https://www.openssl.org/news/secadv/20210824.txt",
            "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=94d23fcff9b2a7a8368dfe52214d5c2569882c11",
            "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ccb0a11145ee72b042d10593a64eaf9e8a55ec12",
            "https://www.debian.org/security/2021/dsa-4963",
            "https://lists.apache.org/thread.html/r18995de860f0e63635f3008fd2a6aca82394249476d21691e7c59c9e@%3Cdev.tomcat.apache.org%3E",
            "http://www.openwall.com/lists/oss-security/2021/08/26/2",
            "https://lists.apache.org/thread.html/rad5d9f83f0d11fb3f8bb148d179b8a9ad7c6a17f18d70e5805a713d1@%3Cdev.tomcat.apache.org%3E",
            "https://security.netapp.com/advisory/ntap-20210827-0010/",
            "https://www.tenable.com/security/tns-2021-16",
            "https://lists.debian.org/debian-lts-announce/2021/09/msg00014.html",
            "https://lists.debian.org/debian-lts-announce/2021/09/msg00021.html",
            "https://www.oracle.com/security-alerts/cpuoct2021.html",
            "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10366",
            "https://www.tenable.com/security/tns-2022-02",
            "https://www.oracle.com/security-alerts/cpujan2022.html",
            "https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf",
            "https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf"
          ],
          "uuid": "b1f8793b-c77c-467f-97dd-acf0b14ea68d"
        }
      ]
    },
    "nvd.nist.gov": {
      "configurations": {
        "CVE_data_version": "4.0",
        "nodes": [
          {
            "children": [],
            "cpe_match": [
              {
                "cpe23Uri": "cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndExcluding": "1.1.1l",
                "versionStartIncluding": "1.1.1",
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndExcluding": "1.0.2za",
                "versionStartIncluding": "1.0.2",
                "vulnerable": true
              }
            ],
            "operator": "OR"
          },
          {
            "children": [],
            "cpe_match": [
              {
                "cpe23Uri": "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              }
            ],
            "operator": "OR"
          },
          {
            "children": [],
            "cpe_match": [
              {
                "cpe23Uri": "cpe:2.3:a:netapp:santricity_smi-s_provider:-:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:netapp:clustered_data_ontap:-:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:netapp:clustered_data_ontap_antivirus_connector:-:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:netapp:solidfire:-:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:netapp:hci_management_node:-:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:netapp:manageability_software_development_kit:-:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:netapp:storage_encryption:-:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:netapp:e-series_santricity_os_controller:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndIncluding": "11.50.2",
                "versionStartIncluding": "11.0",
                "vulnerable": true
              }
            ],
            "operator": "OR"
          },
          {
            "children": [],
            "cpe_match": [
              {
                "cpe23Uri": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_1:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_2:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_3:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_4:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_5:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_6:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:-:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:mcafee:epolicy_orchestrator:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndExcluding": "5.10.0",
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_7:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_8:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_9:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_10:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              }
            ],
            "operator": "OR"
          },
          {
            "children": [],
            "cpe_match": [
              {
                "cpe23Uri": "cpe:2.3:a:tenable:tenable.sc:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndIncluding": "5.19.1",
                "versionStartIncluding": "5.16.0",
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:tenable:nessus_network_monitor:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndExcluding": "6.0.0",
                "vulnerable": true
              }
            ],
            "operator": "OR"
          },
          {
            "children": [],
            "cpe_match": [
              {
                "cpe23Uri": "cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.57:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.58:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:zfs_storage_appliance_kit:8.8:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.59:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndIncluding": "8.0.26",
                "versionStartIncluding": "8.0.0",
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndIncluding": "5.7.35",
                "versionStartIncluding": "5.7.0",
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:mysql_workbench:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndIncluding": "8.0.26",
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndIncluding": "8.0.25",
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:essbase:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndExcluding": "21.3",
                "versionStartIncluding": "21.0",
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:secure_backup:18.1.0.1.0:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:essbase:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndExcluding": "11.1.2.4.047",
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:essbase:21.3:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:mysql_connectors:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndIncluding": "8.0.27",
                "vulnerable": true
              }
            ],
            "operator": "OR"
          },
          {
            "children": [],
            "cpe_match": [
              {
                "cpe23Uri": "cpe:2.3:a:siemens:sinec_infrastructure_network_services:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndExcluding": "1.0.1.1",
                "vulnerable": true
              }
            ],
            "operator": "OR"
          },
          {
            "children": [],
            "cpe_match": [
              {
                "cpe23Uri": "cpe:2.3:a:oracle:jd_edwards_world_security:a9.4:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:enterprise_session_border_controller:8.4:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:enterprise_communications_broker:3.2.0:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:communications_session_border_controller:8.4:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:enterprise_session_border_controller:9.0:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:communications_session_border_controller:9.0:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:communications_cloud_native_core_security_edge_protection_proxy:1.7.0:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:enterprise_communications_broker:3.3.0:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:communications_unified_session_manager:8.2.5:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:communications_cloud_native_core_console:1.9.0:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:communications_cloud_native_core_unified_data_repository:1.15.0:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:health_sciences_inform_publisher:6.3.1.1:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:jd_edwards_enterpriseone_tools:*:*:*:*:*:*:*:*",
                "cpe_name": [],
                "versionEndExcluding": "9.2.6.3",
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:communications_unified_session_manager:8.4.5:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              },
              {
                "cpe23Uri": "cpe:2.3:a:oracle:health_sciences_inform_publisher:6.2.1.0:*:*:*:*:*:*:*",
                "cpe_name": [],
                "vulnerable": true
              }
            ],
            "operator": "OR"
          }
        ]
      },
      "cve": {
        "CVE_data_meta": {
          "ASSIGNER": "openssl-security@openssl.org",
          "ID": "CVE-2021-3712"
        },
        "data_format": "MITRE",
        "data_type": "CVE",
        "data_version": "4.0",
        "description": {
          "description_data": [
            {
              "lang": "en",
              "value": "ASN.1 strings are represented internally within OpenSSL as an ASN1_STRING structure which contains a buffer holding the string data and a field holding the buffer length. This contrasts with normal C strings which are repesented as a buffer for the string data which is terminated with a NUL (0) byte. Although not a strict requirement, ASN.1 strings that are parsed using OpenSSL\u0027s own \"d2i\" functions (and other similar parsing functions) as well as any string whose value has been set with the ASN1_STRING_set() function will additionally NUL terminate the byte array in the ASN1_STRING structure. However, it is possible for applications to directly construct valid ASN1_STRING structures which do not NUL terminate the byte array by directly setting the \"data\" and \"length\" fields in the ASN1_STRING array. This can also happen by using the ASN1_STRING_set0() function. Numerous OpenSSL functions that print ASN.1 data have been found to assume that the ASN1_STRING byte array will be NUL terminated, even though this is not guaranteed for strings that have been directly constructed. Where an application requests an ASN.1 structure to be printed, and where that ASN.1 structure contains ASN1_STRINGs that have been directly constructed by the application without NUL terminating the \"data\" field, then a read buffer overrun can occur. The same thing can also occur during name constraints processing of certificates (for example if a certificate has been directly constructed by the application instead of loading it via the OpenSSL parsing functions, and the certificate contains non NUL terminated ASN1_STRING structures). It can also occur in the X509_get1_email(), X509_REQ_get1_email() and X509_get1_ocsp() functions. If a malicious actor can cause an application to directly construct an ASN1_STRING and then process it through one of the affected OpenSSL functions then this issue could be hit. This might result in a crash (causing a Denial of Service attack). It could also result in the disclosure of private memory contents (such as private keys, or sensitive plaintext). Fixed in OpenSSL 1.1.1l (Affected 1.1.1-1.1.1k). Fixed in OpenSSL 1.0.2za (Affected 1.0.2-1.0.2y)."
            }
          ]
        },
        "problemtype": {
          "problemtype_data": [
            {
              "description": [
                {
                  "lang": "en",
                  "value": "CWE-125"
                }
              ]
            }
          ]
        },
        "references": {
          "reference_data": [
            {
              "name": "https://www.openssl.org/news/secadv/20210824.txt",
              "refsource": "CONFIRM",
              "tags": [
                "Vendor Advisory"
              ],
              "url": "https://www.openssl.org/news/secadv/20210824.txt"
            },
            {
              "name": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=94d23fcff9b2a7a8368dfe52214d5c2569882c11",
              "refsource": "CONFIRM",
              "tags": [
                "Mailing List",
                "Patch",
                "Vendor Advisory"
              ],
              "url": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=94d23fcff9b2a7a8368dfe52214d5c2569882c11"
            },
            {
              "name": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ccb0a11145ee72b042d10593a64eaf9e8a55ec12",
              "refsource": "CONFIRM",
              "tags": [
                "Mailing List",
                "Patch",
                "Vendor Advisory"
              ],
              "url": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ccb0a11145ee72b042d10593a64eaf9e8a55ec12"
            },
            {
              "name": "DSA-4963",
              "refsource": "DEBIAN",
              "tags": [
                "Third Party Advisory"
              ],
              "url": "https://www.debian.org/security/2021/dsa-4963"
            },
            {
              "name": "[tomcat-dev] 20210825 OpenSSL security announcement - do we need a Tomcat Native release?",
              "refsource": "MLIST",
              "tags": [
                "Mailing List",
                "Third Party Advisory"
              ],
              "url": "https://lists.apache.org/thread.html/r18995de860f0e63635f3008fd2a6aca82394249476d21691e7c59c9e@%3Cdev.tomcat.apache.org%3E"
            },
            {
              "name": "[oss-security] 20210825 OpenSSL SM2 Decryption Buffer Overflow (CVE-2021-3711), Read buffer overruns processing ASN.1 strings (CVE-2021-3712)",
              "refsource": "MLIST",
              "tags": [
                "Mailing List",
                "Third Party Advisory"
              ],
              "url": "http://www.openwall.com/lists/oss-security/2021/08/26/2"
            },
            {
              "name": "[tomcat-dev] 20210826 Re: OpenSSL security announcement - do we need a Tomcat Native release?",
              "refsource": "MLIST",
              "tags": [
                "Mailing List",
                "Third Party Advisory"
              ],
              "url": "https://lists.apache.org/thread.html/rad5d9f83f0d11fb3f8bb148d179b8a9ad7c6a17f18d70e5805a713d1@%3Cdev.tomcat.apache.org%3E"
            },
            {
              "name": "https://security.netapp.com/advisory/ntap-20210827-0010/",
              "refsource": "CONFIRM",
              "tags": [
                "Third Party Advisory"
              ],
              "url": "https://security.netapp.com/advisory/ntap-20210827-0010/"
            },
            {
              "name": "https://www.tenable.com/security/tns-2021-16",
              "refsource": "CONFIRM",
              "tags": [
                "Third Party Advisory"
              ],
              "url": "https://www.tenable.com/security/tns-2021-16"
            },
            {
              "name": "[debian-lts-announce] 20210926 [SECURITY] [DLA 2766-1] openssl security update",
              "refsource": "MLIST",
              "tags": [
                "Mailing List",
                "Third Party Advisory"
              ],
              "url": "https://lists.debian.org/debian-lts-announce/2021/09/msg00014.html"
            },
            {
              "name": "[debian-lts-announce] 20210930 [SECURITY] [DLA 2774-1] openssl1.0 security update",
              "refsource": "MLIST",
              "tags": [
                "Mailing List",
                "Third Party Advisory"
              ],
              "url": "https://lists.debian.org/debian-lts-announce/2021/09/msg00021.html"
            },
            {
              "name": "https://www.oracle.com/security-alerts/cpuoct2021.html",
              "refsource": "MISC",
              "tags": [
                "Patch",
                "Third Party Advisory"
              ],
              "url": "https://www.oracle.com/security-alerts/cpuoct2021.html"
            },
            {
              "name": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10366",
              "refsource": "CONFIRM",
              "tags": [
                "Third Party Advisory"
              ],
              "url": "https://kc.mcafee.com/corporate/index?page=content\u0026id=SB10366"
            },
            {
              "name": "https://www.tenable.com/security/tns-2022-02",
              "refsource": "CONFIRM",
              "tags": [
                "Patch",
                "Third Party Advisory"
              ],
              "url": "https://www.tenable.com/security/tns-2022-02"
            },
            {
              "name": "https://www.oracle.com/security-alerts/cpujan2022.html",
              "refsource": "MISC",
              "tags": [
                "Third Party Advisory"
              ],
              "url": "https://www.oracle.com/security-alerts/cpujan2022.html"
            },
            {
              "name": "https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf",
              "refsource": "CONFIRM",
              "tags": [
                "Patch",
                "Third Party Advisory"
              ],
              "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-244969.pdf"
            },
            {
              "name": "https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf",
              "refsource": "CONFIRM",
              "tags": [
                "Patch",
                "Third Party Advisory"
              ],
              "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf"
            },
            {
              "name": "https://www.oracle.com/security-alerts/cpuapr2022.html",
              "refsource": "MISC",
              "tags": [
                "Patch",
                "Third Party Advisory"
              ],
              "url": "https://www.oracle.com/security-alerts/cpuapr2022.html"
            },
            {
              "name": "GLSA-202209-02",
              "refsource": "GENTOO",
              "tags": [
                "Third Party Advisory"
              ],
              "url": "https://security.gentoo.org/glsa/202209-02"
            },
            {
              "name": "GLSA-202210-02",
              "refsource": "GENTOO",
              "tags": [
                "Third Party Advisory"
              ],
              "url": "https://security.gentoo.org/glsa/202210-02"
            }
          ]
        }
      },
      "impact": {
        "baseMetricV2": {
          "acInsufInfo": false,
          "cvssV2": {
            "accessComplexity": "MEDIUM",
            "accessVector": "NETWORK",
            "authentication": "NONE",
            "availabilityImpact": "PARTIAL",
            "baseScore": 5.8,
            "confidentialityImpact": "PARTIAL",
            "integrityImpact": "NONE",
            "vectorString": "AV:N/AC:M/Au:N/C:P/I:N/A:P",
            "version": "2.0"
          },
          "exploitabilityScore": 8.6,
          "impactScore": 4.9,
          "obtainAllPrivilege": false,
          "obtainOtherPrivilege": false,
          "obtainUserPrivilege": false,
          "severity": "MEDIUM",
          "userInteractionRequired": false
        },
        "baseMetricV3": {
          "cvssV3": {
            "attackComplexity": "HIGH",
            "attackVector": "NETWORK",
            "availabilityImpact": "HIGH",
            "baseScore": 7.4,
            "baseSeverity": "HIGH",
            "confidentialityImpact": "HIGH",
            "integrityImpact": "NONE",
            "privilegesRequired": "NONE",
            "scope": "UNCHANGED",
            "userInteraction": "NONE",
            "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H",
            "version": "3.1"
          },
          "exploitabilityScore": 2.2,
          "impactScore": 5.2
        }
      },
      "lastModifiedDate": "2022-12-06T21:23Z",
      "publishedDate": "2021-08-24T15:15Z"
    }
  }
}
  Sightings
| Author | Source | Type | Date | 
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.